Microsoft признала уязвимость в Windows: пароли воруют без клика жертвы

Компания Microsoft подтвердила наличие критической уязвимости CVE-2026-32202 в оболочке Windows Shell, которую уже используют хакеры из группировки APT28.

Источник фото: ru.freepik.com

Миллионы пользователей Windows по всему миру, включая российских, оказались под ударом ещё до того, как успели что-либо заподозрить. Американская корпорация Microsoft официально признала существование критической уязвимости, получившей номер CVE-2026-32202. И хуже всего то, что она уже используется хакерами на практике.

Проблема кроется в оболочке Windows Shell. Её пытались исправить ещё в феврале, но тот патч оказался неполным. Как объясняет исследователь из компании Akamai Маор Дахан, эта ошибка позволяет воровать учётные данные без каких-либо действий со стороны жертвы. Достаточно одного лишь присутствия на компьютере вредоносного LNK-файла (обычного ярлыка). Windows обрабатывает его автоматически, и злоумышленник мгновенно получает хеш вашего пароля.

Особую тревогу вызывает то, что формально в документации Microsoft описано: «жертва должна сама запустить файл». Однако на деле, особенно в атаках печально известной группировки APT28, операционная система делает всё сама. Пользователь даже не кликает — кража уже свершилась. Представьте себе масштаб: вы просто скопировали на рабочий стол, в папку «Загрузки» или на флешку какой-то файл, даже не открывая его, — и ваш пароль уже у хакеров.

Технически схема выглядит так. Злоумышленники размещают файл на удалённом сервере. Когда Windows к нему обращается (для отображения иконки или предпросмотра), она автоматически подключается к этому серверу и отправляет туда зашифрованную версию пароля. Дальше хакеры либо подбирают пароль, либо используют этот хеш для входа в корпоративные сети и государственные системы.

Microsoft попыталась закрыть проблему в феврале, но сделала это не до конца. Апрельское обновление, по заверениям компании, должно всё исправить. Правда, сама корпорация ошиблась в описании степени опасности и только сейчас скорректировала информацию.