500 тысяч аккаунтов VK захватило вирусное расширение для Chrome

12:20, 16 Фев, 2026
Юлия Челканова
Перед «черной пятницей» мошенники используют схему с «отменой двойного платежа»
Иллюстрация: pronedra.ru

Более полумиллиона пользователей «ВКонтакте» стали жертвами масштабной хакерской кампании, которая почти полгода оставалась незамеченной.

Злоумышленники использовали браузерные расширения для Chrome, замаскированные под безобидные инструменты для смены дизайна страницы. С их помощью они получили контроль над аккаунтами, накручивая подписчиков и зарабатывая на скрытой рекламе. Эксперты по кибербезопасности раскрыли детали этой сложной схемы и рассказали, как не попасть в ловушку.

Как темы для VK скрывали опасный код

Самым популярным вредоносным дополнением стало VK Styles Themes for vk.com, которое установили около 400 тысяч человек. На первый взгляд оно действительно меняло внешний вид соцсети: темы, цвета и шрифты. Пользователи оставляли положительные отзывы, не подозревая, что их устройство работает на злоумышленников. Как выяснили исследователи, расширение внедряло на страницы VK сторонний код, который подключался к скрытой системе управления. Цели атакующих включали автоматическую накрутку активности, принудительный показ рекламы и продвижение групп. Одно из таких сообществ, раскрученное через заражённые аккаунты, набрало более 1,4 миллиона подписчиков.

Читайте также: Как киберпреступники подключаются к камерам и микрофонам смартфонов

Как хакеры оставались невидимыми

Кампания действовала с июня 2025 года по январь 2026-го и отличалась высокой технической изощрённостью. Вредоносная программа не содержала прямых ссылок на серверы управления — это выдало бы её антивирусам. Вместо этого расширение считывало зашифрованные команды из обычного профиля в самой соцсети. Для систем безопасности такой трафик выглядел как легитимное обращение к домену vk.com. Следующий этап атаки происходил через GitHub, откуда загружалась основная вредоносная логика. Такой подход позволял менять поведение расширения без обновления в магазине Chrome, а автоматическое обновление браузерных дополнений быстро распространяло новые функции на сотни тысяч устройств.

Что происходило с зараженными аккаунтами

После установки расширение начинало действовать по заданной программе. С вероятностью 75% при каждом визите на сайт аккаунт автоматически подписывался на сообщества, контролируемые атакующими. Чтобы жертва не могла отменить подписку, скрипт каждые 30 дней сбрасывал настройки страницы и ленты новостей, маскируя следы вмешательства. Кроме того, злоумышленники манипулировали токенами безопасности, что позволяло им сохранять доступ к профилям даже после смены пароля. Эксперты подчёркивают: это не просто рекламное мошенничество, а создание полноценного ботнета, где устройства пользователей работали на раскрутку чужих групп и страниц. Учитывая, что ранее та же кибергруппа атаковала миллионы пользователей через «спящие» расширения, ситуация требует повышенного внимания.

Реакция VK и рекомендации по защите

В пресс-службе социальной сети заявили, что платформа надёжно защищена, а проблема кроется исключительно в стороннем софте.

«Сторонние расширения не имеют доступа к персональной информации или управлению аккаунтом без согласия пользователя», —

подчеркнули представители компании. Пользователям рекомендуют немедленно проверить список установленных расширений в Chrome и удалить все подозрительные, особенно связанные с темами оформления VK. Также следует сменить пароль, включить двухфакторную аутентификацию и проверить список активных сессий в настройках безопасности. Эксперты советуют не скачивать дополнения, даже если у них много положительных отзывов — мошенники научились накручивать и рейтинги.

Масштаб атаки показывает, что браузерные расширения становятся всё более опасным инструментом в руках злоумышленников. Ответственность за защиту данных всё чаще ложится на самих пользователей, которым стоит проявлять максимальную осторожность при установке любого стороннего ПО.

Ранее на сайте «Пронедра» писали, что Хакеры крадут аккаунты: как поврежденные файлы становятся инструментом киберпреступлений

Поделитесь этой новостью
Комментарии (0)

Ваш адрес email не будет опубликован. Обязательные поля помечены *