<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0"
  xmlns:atom="http://www.w3.org/2005/Atom"
  xmlns:content="http://purl.org/rss/1.0/modules/content/"
  xmlns:media="http://search.yahoo.com/mrss/">
  <channel>
    <title>Cookies on ТехПросто</title>
    <link>https://tehprosto.ru/tags/cookies/</link>
    <description>Блог о технологиях для обычных людей: гайды по смартфонам, советы по безопасности, обзоры гаджетов и подборки техники — простым языком, без жаргона</description>
    <image>
      <title>ТехПросто</title>
      <url>https://tehprosto.ru/images/og-default.webp</url>
      <link>https://tehprosto.ru/images/og-default.webp</link>
    </image>
    <generator>Hugo</generator>
    <language>ru</language>
    <lastBuildDate>Sat, 11 Apr 2026 14:40:35 +0700</lastBuildDate>
    <atom:link href="https://tehprosto.ru/tags/cookies/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Как у вас угоняют аккаунт без пароля — и почему обновление Chrome это наконец закрывает</title>
      <link>https://tehprosto.ru/explained/kak-kradut-akkaunty-bez-parolya-chrome/</link>
      <pubDate>Sat, 11 Apr 2026 14:40:35 +0700</pubDate>
      <guid>https://tehprosto.ru/explained/kak-kradut-akkaunty-bez-parolya-chrome/</guid>
      <description>Годами хакеры заходили в чужие почту, соцсети и банки, не зная пароля. Достаточно было украсть одну маленькую штуку — cookie. Google наконец это починил.</description>
      <enclosure url="https://tehprosto.ru/images/chrome-cookies-cover.webp" type="image/webp" length="0" />
      <category>безопасность</category>
      <category>Chrome</category>
      <category>Google</category>
      <category>аккаунты</category>
      <category>cookies</category>
      <category>разбор</category>
      <content:encoded><![CDATA[<p>У вас сложный пароль. Двухфакторная аутентификация. Вы не кликаете на подозрительные ссылки и не скачиваете что попало. Вы — сознательный пользователь. И всё равно однажды обнаруживаете, что кто-то зашёл в вашу почту из другого города.</p>
<p>Как? Без пароля, без SMS-кода, без ответа на секретный вопрос. Просто зашёл — и всё.</p>
<p>Добро пожаловать в мир <strong>кражи cookies</strong>. Это один из самых массовых способов угона аккаунтов — и до апреля 2026 года от него не было нормальной защиты. Теперь Google добавил её в Chrome. Разберёмся, что произошло.</p>
<h2 id="что-такое-cookie-и-при-чём-тут-ваш-аккаунт">Что такое cookie и при чём тут ваш аккаунт</h2>
<p>Когда вы входите в почту или соцсеть, вводите логин и пароль. Сервер проверяет их, убеждается что это вы, и выдаёт вашему браузеру маленький файл — <strong>cookie</strong>. Это как пропуск: «этот человек уже подтвердил свою личность, пускайте его без проверки».</p>
<p>Дальше, пока cookie действует (обычно от нескольких дней до нескольких месяцев), вы заходите на сайт без повторного ввода пароля. Браузер молча показывает cookie → сервер пускает.</p>
<p>Проблема в том, что cookie — это просто текстовый файл. Его можно скопировать, перенести на другой компьютер и предъявить серверу. Сервер не отличит: для него cookie от вашего браузера и cookie, украденный хакером, выглядят одинаково.</p>
<p><img alt="Как работает кража cookie" loading="lazy" src="/images/chrome-cookies-steal.webp"></p>
<h2 id="как-крадут-cookies">Как крадут cookies</h2>
<p>Способов — десятки. Самые распространённые:</p>
<p><strong>Вредоносные расширения браузера.</strong> Вы ставите «полезное» расширение для скачивания видео или блокировки рекламы. А оно тихо копирует все ваши cookies и отправляет злоумышленнику. Вы об этом не узнаете.</p>
<p><strong>Фишинговые сайты.</strong> Вы заходите на поддельный сайт, вводите логин и пароль. Сайт не только забирает пароль, но и перехватывает cookie вашей настоящей сессии.</p>
<p><strong>Вирусы и трояны.</strong> Программа на компьютере читает файлы cookies прямо с диска. Chrome хранит их в стандартном месте, и любой процесс с правами пользователя может их прочитать.</p>
<p><strong>Публичный Wi-Fi.</strong> В незащищённых сетях трафик можно перехватить. Если сайт не использует HTTPS (что сейчас редкость, но бывает), cookie летит в открытом виде.</p>
<div class="callout callout-warning">
<div class="callout-title">⚠️ Самое неприятное</div>
Даже двухфакторная аутентификация не спасает от кражи cookie. Двухфакторка защищает момент входа (когда вводите пароль). А cookie — это пропуск, который выдаётся ПОСЛЕ входа. Украли cookie — зашли в аккаунт мимо всех проверок.
</div>
<h2 id="что-сделал-google">Что сделал Google</h2>
<p>В апреле 2026 года Google начал раскатывать в Chrome новую технологию — <strong>Device Bound Session Credentials</strong> (DBSC). Название сложное, а суть простая:</p>
<p><strong>Cookie теперь привязан к конкретному устройству.</strong></p>
<p>Как это работает: при входе в аккаунт Chrome создаёт уникальный криптографический ключ, который хранится в специальном защищённом чипе вашего компьютера (TPM — Trusted Platform Module). Cookie подписывается этим ключом. Сервер при каждом запросе проверяет подпись.</p>
<p>Если хакер украдёт cookie и попытается использовать его на своём компьютере — подпись не совпадёт (у хакера другой чип с другим ключом). Сервер увидит подделку и потребует заново ввести пароль.</p>
<p>Представьте, что раньше пропуск на работу был бумажным — его можно скопировать на ксероксе. А теперь пропуск стал биометрическим — работает только с вашим отпечатком пальца. Копировать бессмысленно.</p>
<p><img alt="Как работает Device Bound Session Credentials" loading="lazy" src="/images/chrome-cookies-dbsc.webp"></p>
<h2 id="кого-это-защищает">Кого это защищает</h2>
<p>Обновление работает в <strong>Google Chrome</strong> на компьютерах с TPM-чипом. Это большинство ноутбуков и ПК, выпущенных после 2016 года (Windows 10/11 требует TPM).</p>
<p>На что распространяется защита:</p>
<ul>
<li>Google-аккаунт (Gmail, YouTube, Google Drive)</li>
<li>Со временем — другие сайты, которые поддержат стандарт DBSC</li>
</ul>
<p>На что пока <strong>не распространяется:</strong></p>
<ul>
<li>Мобильные браузеры (Android, iOS)</li>
<li>Другие браузеры (Firefox, Safari) — пока не внедрили</li>
<li>Сайты, которые не обновили свою авторизацию</li>
</ul>
<div class="callout callout-info">
<div class="callout-title">📊 Масштаб проблемы</div>
По данным Google, кража session cookies — второй по популярности способ угона аккаунтов после фишинга паролей. Ежегодно миллионы пользователей теряют доступ к аккаунтам именно через украденные cookies, а не через подбор пароля.
</div>
<h2 id="что-делать-вам-прямо-сейчас">Что делать вам прямо сейчас</h2>
<p><strong>Обновите Chrome.</strong> Откройте <code>chrome://settings/help</code> — если версия 134 или новее, защита уже включена. Если нет — обновитесь.</p>
<p><strong>Проверьте активные сессии.</strong> Зайдите в настройки Google-аккаунта → «Безопасность» → «Ваши устройства». Если видите незнакомое устройство — нажмите «Выйти» и смените пароль.</p>
<p><strong>Не ставьте расширения от неизвестных разработчиков.</strong> Это всё ещё главный канал кражи cookies. Если расширению нужен доступ «ко всем сайтам» — подумайте дважды.</p>
<p><strong>Используйте менеджер паролей.</strong> Он не защищает от кражи cookies напрямую, но не даст ввести пароль на фишинговом сайте — менеджер просто не увидит нужного домена в адресной строке.</p>
<h2 id="итог">Итог</h2>
<p>Годами cookie были самым слабым звеном в цепочке безопасности. Пароль можно сделать сложным, двухфакторку — включить, но cookie оставался простым текстовым файлом, который мог украсть любой вирус.</p>
<p>Google сделал первый серьёзный шаг: привязал cookie к железу, сделав кражу бессмысленной. Это не решает все проблемы — мобильные браузеры пока не защищены, и не все сайты поддержали новый стандарт. Но направление верное: пропуск теперь работает только с вашим «отпечатком пальца».</p>
<p>Обновите Chrome. Это бесплатно и занимает минуту.</p>
<hr>
<p><em>Если статья помогла разобраться — поделитесь с теми, кому полезно. И заходите в наш канал в <a href="https://max.ru/join/v4vLf23lVJC5FiZJhhoepYKMMqkWsfX4CC9my0tDRNc">MAX</a> и <a href="https://dzen.ru/tehprosto">Дзен</a>.</em></p>
]]></content:encoded>
    </item>
  </channel>
</rss>
