Компьютерные вирусы, которые крадут данные банковских карт при онлайн-оплате

За двадцать лет работы в айти, из которых последние пятнадцать я, по сути, на передовой цифровых войн, я насмотрелся всякого. От допотопных вирусов, которые просто вешали систему, до нынешних интеллектуальных тварей, способных выпотрошить ваш цифровой кошелек, пока вы пьете кофе. В 2025 году угрозы стали еще изощреннее, и если раньше это было уделом узкого круга «избранных», то теперь под прицелом каждый, кто хоть раз оплачивал что-то онлайн. И да, я не просто читал об этом в новостях, я вытаскивал людей из этой цифровой трясины, видел слезы, слышал проклятия и сам наступал на грабли, хоть и не с потерей денег, а с потерей времени на восстановление систем.

Давайте поговорим о тех самых «цифровых пиявках», которые охотятся на наши банковские карты. Это не просто какой-то абстрактный «вирус», это целый арсенал инструментов, заточенных под одну цель: перехватить данные вашей карты в момент онлайн-платежа. И поверьте, они куда умнее, чем кажется.

Как это работает, когда вы этого не ждете

Суть большинства атак сводится к одному: вирус должен оказаться между вами и платежным шлюзом банка. Он как невидимый карманник, который стоит у вас за спиной и в момент, когда вы достаете кошелек, аккуратно вытаскивает его содержимое.

  • Форм-грабберы: это, пожалуй, самый распространенный тип. Они сидят в вашем браузере или операционной системе и перехватывают все, что вы вводите в формы на сайтах. Представьте: вы на странице оплаты, вводите номер карты, срок действия, CVC. В этот момент форм-граббер уже скопировал эти данные, еще до того, как они ушли на сервер банка. Для него неважно, насколько защищен сайт банка, потому что данные он крадет на вашей стороне. В моем опыте, многие сталкиваются с этим, когда, например, используют пиратские версии софта или заходят на сомнительные сайты. Однажды мой знакомый подцепил такую заразу, скачав «бесплатный фотошоп» с торрентов. Система работала вроде нормально, но через пару недель с его карты начали утекать мелкие суммы. Мы потом нашли в автозагрузке небольшой exe-файл, который запускался вместе с браузером и отслеживал поля ввода.
  • Веб-инжекты (Web-injects): это уже более продвинутая штука. Вирус не просто перехватывает данные, он активно вмешивается в содержимое веб-страницы, которую вы видите. Вы заходите на сайт своего банка, а вирус в вашем браузере уже изменил страницу, добавив, например, поле для ввода CVC-кода, хотя банк его обычно не запрашивает при входе. Или он может подменить ссылку на платежный шлюз. Вы думаете, что платите в Сбер, а на самом деле отправляете данные на фишинговый сайт. Помню случай с одним клиентом, который жаловался, что его онлайн-банк «глючит» и постоянно просит повторно ввести CVC. Оказалось, это был веб-инжект, который показывал ему фальшивое окно подтверждения платежа.
  • Клипборд-хайджэкеры (Clipboard hijackers): это скорее для криптовалют, но и для карт тоже может быть актуально. Если вы копируете номер карты или какой-то код, а потом вставляете его в другое поле, вирус может незаметно подменить содержимое буфера обмена. Вместо номера вашей карты вставится номер карты злоумышленника. В российских реалиях это меньше распространено для банковских карт, но для переводов по СБП между разными приложениями или для крипты — сплошь и рядом.

Истории из окопов: конкретные кейсы

Недавно был у меня клиент, назовем его Сергей. Он — типичный пользователь, никаких особых знаний, но активно покупает в интернете. Позвонил мне в панике: «Деньги улетают! С карты ушло 50 тысяч, а я ничего не покупал!» Я начал копать. Сначала стандартно: логи антивируса, сетевые соединения. Ничего криминального. Залез глубже, в автозагрузку, планировщик задач, посмотрел процессы. И тут нахожу: в папке AppData/Local/Temp затесался процесс с рандомным именем, который запускался при старте системы и имел сетевую активность. Это был классический Remote Access Trojan (RAT), замаскированный под системный процесс. Он попал к нему через фишинговое письмо под видом «квитанции об оплате ЖКХ», которое Сергей открыл. Этот RAT не просто крал данные, он давал злоумышленникам полный контроль над его компьютером, позволяя им входить в его онлайн-банк и совершать платежи прямо с его машины. Лайфхак: если видите странные процессы с длинными, бессмысленными именами, особенно в папках типа Temp или Roaming, а антивирус молчит — это повод для тревоги. Часто эти твари используют PowerShell или WMI, чтобы максимально слиться с системой. В моем опыте, эта модель атаки (RAT через фишинг) на Windows 10/11 обходит многие стандартные защиты, если пользователь сам запускает вредоносный файл.

Другой случай, уже с мобильным телефоном. Моя знакомая, назовем ее Аня, любительница бесплатных игр и приложений. Как-то она скачала «модифицированную» версию популярной мобильной игры из какого-то Telegram-канала, где обещали бесконечные ресурсы. Естественно, это была ловушка. В этой APK-шке сидел банковский троян для Android. Что он делал? Он ждал, пока Аня запустит приложение своего банка. Как только она это делала, троян выводил поверх приложения банка свое окно, которое выглядело абсолютно идентично. Аня вводила логин и пароль, а троян их перехватывал. Потом он мог даже перехватывать SMS-коды для подтверждения операций. Аня заметила неладное, когда банк прислал уведомление о входе с незнакомого устройства. На Андроиде, в отличие от Windows, часто спасает запрет на установку приложений из неизвестных источников. Но многие его отключают ради «халявы». И тут есть нюанс: на некоторых моделях Android (например, старые Xiaomi или Huawei) эта настройка по умолчанию менее заметна или ее проще обойти, чем на «чистом» Android от Google. Всегда проверяйте, какие разрешения запрашивает приложение при установке. Если игра просит доступ к SMS или звонкам, это красный флаг.

Как не попасться: лайфхаки и предостережения

Мой главный совет: паранойя — это не болезнь, а цифровая гигиена. Лучше перебдеть, чем потом выбивать деньги из банка, что, поверьте, не всегда удается.

  1. Источники софта: только официальные магазины приложений (Google Play, App Store, Microsoft Store) и сайты разработчиков. Никаких торрентов, «кряков», «бесплатных версий» из сомнительных источников. Особенно это касается банковских приложений. Если вам кто-то присылает ссылку на «обновление» банковского приложения в мессенджере — это 99% развод.
  2. Двухфакторная аутентификация (2FA/MFA): включите ее везде, где только можно: в банках, почте, соцсетях. Это ваш второй эшелон обороны. Но помните: SMS-коды могут быть перехвачены, если ваш телефон заражен. Лучше использовать приложения-аутентификаторы (Google Authenticator, Microsoft Authenticator) или физические ключи безопасности (FIDO U2F), если ваш банк их поддерживает.
  3. Обновления: операционная система, браузеры, антивирус, все приложения — обновляйте регулярно. Разработчики постоянно латают дыры, которые используют злоумышленники. Отложенные обновления — это открытые ворота для проблем.
  4. «Чистый» браузер для платежей: я сам так делаю. У меня есть один браузер (например, Firefox или Edge), который я использую только для онлайн-банкинга и критически важных платежей. В нем нет лишних расширений, он настроен максимально жестко на приватность и безопасность. Все остальное — в другом браузере (Chrome или Яндекс.Браузер). Это снижает риск, что какое-то вредоносное расширение в «основном» браузере перехватит что-то важное.
  5. Мониторинг счетов: это скучно, но критически важно. Регулярно проверяйте выписки по своим картам и счетам. Подключите SMS-уведомления о каждой транзакции. Если видите что-то подозрительное — немедленно звоните в банк и блокируйте карту. Я сам себе бухгалтер по транзакциям, и это спасало меня несколько раз, когда я замечал попытки списания в пару рублей, которые часто используются для проверки активности карты перед крупной кражей.
  6. Подозрительное поведение:
    • Если платежный шлюз просит ввести CVC/CVV дважды, или после ошибки просит ввести весь номер карты заново — это ОЧЕНЬ подозрительно.
    • Если на сайте банка появляются новые поля, которых раньше не было (например, «дополнительный логин» или «секретное слово», которое вы никогда не устанавливали).
    • Если страница оплаты выглядит «криво», шрифты не те, логотип съехал — это верный признак фишинга или веб-инжекта.
    • Если при вводе данных карты курсор ведет себя странно, или поля ввода «залипают».
  7. Общественный Wi-Fi: это как общая зубная щетка. Никогда не делайте платежи и не заходите в онлайн-банк через общественный Wi-Fi без VPN. Злоумышленник может быть в той же сети и перехватывать ваш трафик. А если уж совсем приспичило, используйте мобильный интернет.
  8. Внимательность к ссылкам: перед тем как кликнуть на ссылку, наведите на нее курсор и посмотрите, куда она ведет. Обращайте внимание на опечатки в доменных именах (sber.ru против sber.ru.info). Это классика фишинга, но она до сих пор работает.

В общем, друзья, мир онлайн-платежей — это минное поле. Но если вы знаете, куда смотреть и как обходить ловушки, то сможете пройти его без потерь. Будьте бдительны, обновляйтесь и не ведитесь на халяву. Ваша цифровая безопасность — это ваша ответственность.

Отказ от ответственности: Данная статья представляет собой личный опыт и мнение автора. Информация предоставлена исключительно в ознакомительных целях и не является призывом к действию или юридической/финансовой консультацией. Автор не несет ответственности за любые прямые или косвенные убытки, возникшие в результате использования или неправильного толкования изложенной информации. Всегда обращайтесь к официальным источникам и профессионалам для получения точных и актуальных рекомендаций по кибербезопасности.

Радик Камаев

Сисадмин с 20-летним опытом. Windows, Unix, Android.

Оцените автора
Познавательный портал