Поки пересічні користувачі перебувають у солодкій ілюзії безпеки завдяки двофакторній автентифікації, дослідники з компанії Varonis виявили чергове підтвердження того, що цифрова фортеця має значно більше дірок, ніж здається на перший погляд. Нове шкідливе програмне забезпечення під назвою Storm належить до категорії інфостілерів, які з маніакальною ретельністю збирають облікові дані, паролі, файли сесій та навіть вміст криптовалютних гаманців. Хоча подібні інструменти існують ще з середини двотисячних років, ця конкретна модифікація навчилася обходити сучасні протоколи безпеки Google, викрадаючи токени доступу, які дозволяють зловмисникам ігнорувати будь-які запити на підтвердження входу через телефон.

Технологічне протистояння загострилося після того, як корпорація Google у липні дві тисячі двадцять четвертого року впровадила в браузері Chrome версії сто двадцять сім спеціальне шифрування, прив’язане до конкретного додатка. Цей крок мав на меті ускладнити роботу стандартних вірусів, які раніше намагалися розшифрувати дані безпосередньо на зараженому комп’ютері за допомогою стандартних бібліотек баз даних. Проте розробники Storm продемонстрували вражаючу адаптивність і замість марних спроб зламати захист локально просто перенесли процес обробки даних на власні віддалені сервери, де їхня інфраструктура працює без жодних обмежень з боку операційної системи жертви.
Механіка невидимого викрадення цифрової особистості
Основна небезпека Storm полягає в тому, що він збирає зашифровані масиви інформації та відправляє їх на свою територію, де захисні інструменти комп’ютера користувача стають абсолютно безсилими. Після успішного зараження машини хакери отримують повний доступ до збережених паролів, файлів кукі, даних для автоматичного заповнення форм і навіть конфіденційних документів із робочих папок. Оскільки дешифрування відбувається на боці сервера зловмисників, традиційні антивіруси та системи захисту кінцевих точок часто не бачать жодної підозрілої активності, вважаючи передачу даних звичайним мережевим трафіком.
Цей інструментарій виявляється напрочуд універсальним, адже він однаково ефективно атакує браузери на базі Chromium, такі як Chrome або Edge, а також продукти на рушії Gecko, до яких належить відомий багатьом Firefox. Процес обробки викраденого майна максимально автоматизований, що дозволяє навіть не дуже кваліфікованим злочинцям легко маніпулювати активними сесіями користувачів без необхідності повторного введення паролів. Оренда такого цифрового відмикача коштує менше тисячі доларів на місяць, що робить його доступним для широкого кола шахраїв, які полюють на фінансові активи та облікові записи в соціальних мережах по всьому світу.
Як мінімізувати ризики в епоху вдосконаленого шахрайства
З огляду на те, що хакери почали активно використовувати штучний інтелект для створення ще складнішого коду, звичайним людям залишається лише виявляти параноїдальну пильність у щоденних справах. Регулярне очищення файлів кукі в браузері має стати такою ж звичною процедурою, як миття рук, оскільки саме ці цифрові крихти дозволяють вірусу Storm імітувати вашу присутність в обліковому записі. Використання надійних менеджерів паролів на кшталт Bitwarden залишається кращим варіантом, ніж довіра вбудованим сховищам браузерів, які стають першою мішенню для будь-якої атаки.
Попри те, що розробники систем безпеки постійно оновлюють свої бази, критичне ставлення до будь-яких завантажень із неперевірених джерел та підозрілих посилань залишається єдиним справді дієвим методом захисту. Не варто сподіватися, що одна лише наявність антивірусу або встановлене підтвердження входу через смартфон врятують ваші кошти від зловмисників, які вже навчилися обходити ці перепони за лічені хвилини. Тільки системний підхід до гігієни пристроїв, включаючи регулярне сканування та уникнення сумнівних сайтів, здатний хоч трохи знизити ймовірність того, що ваші особисті дані опиняться на віддаленому сервері десь за океаном.


