Środki ostrożności dla twórców i kryptowaluty w centrum zainteresowania
Przestępcy stosują wyjątkowo podstępną taktykę, podszywając się pod przedstawicieli Mozilli lub serwis AMO. W wysyłanych wiadomościach straszą deweloperów natychmiastową utratą dostępu do funkcji developerskich, żądając pilnej “aktualizacji konta”. Wszystko po to, by skłonić ofiary do kliknięcia linku prowadzącego do idealnie podrobionej strony logowania. Mechanizm jest prosty i bardzo skuteczny a my możemy pamiętać podobne działania, chociażby z “niby” InPostu. Gdy to zadziała, wprowadzone dane uwierzytelniające natychmiast trafiają w niepowołane ręce, dając przestępcom pełną kontrolę nad kontem.
Czytaj też: Ministerstwo Finansów proponuje nowy sposób na oszczędzanie bez podatku Belki
Przejęte konta służą głównie do dystrybucji złośliwych dodatków, które wykradają wrażliwe informacje, ze szczególnym uwzględnieniem fraz seed portfeli kryptowalutowych. Nie są to jednak jedyne cele, cyberprzestępcy polują również na dane bankowe, hasła dostępu i ciasteczka sesyjne. Skala zjawiska budzi niepokój, zwłaszcza że badania Koi Security z lipca ujawniły ponad 40 złośliwych rozszerzeń zaangażowanych w pojedynczą kampanię trwającą od kwietnia.
Statystyki FBI potwierdzają niepokojący trend. W ubiegłym roku straty Amerykanów spowodowane oszustwami kryptowalutowymi sięgnęły 5,8 miliarda dolarów (około 21,5 miliarda złotych), co oznacza wzrost o 47% względem poprzedniego okresu. Ataki drenażowe portfeli przyniosły przestępcom łup w wysokości 494 milionów dolarów (około 1,8 miliarda złotych), dotykając ponad 300 tysięcy adresów.
Czytaj też: Windows 10 odchodzi do historii już za dwa miesiące. Tysiące firm stoi przed kosztownym dylematem
Specjaliści ds. cyberbezpieczeństwa podkreślają powagę sytuacji. Łukasz Olejnik, uznany ekspert, ostrzega, że większość nowych rozszerzeń Firefox związanych z kryptowalutami należy traktować jako potencjalnie skompromitowane. Problem nie ogranicza się wyłącznie do przeglądarki Mozilli – podobne incydenty dotknęły ostatnio użytkowników Chrome i Edge, gdzie wykryto dodatki szpiegujące komunikujące się z podejrzanymi serwerami.
Fundacja nie pozostaje bierna wobec zagrożenia. Jak potwierdza Andreas Wagner, menedżer operacyjny dodatków, Mozilla wykorzystuje połączenie automatycznych systemów skanujących i ludzkich recenzentów do wykrywania szkodliwych rozszerzeń. W przypadku wykrycia wysokiego ryzyka, do akcji wkraczają żywi specjaliści. Niestety, to nieustanna walka, ponieważ przestępcy nieustannie udoskonalają swoje metody, tworząc nowe wersje złośliwego oprogramowania. Sami przedstawiciele Mozilli przyznają, że przypomina to grę w kotka i myszkę, gdzie usunięcie jednego zagrożenia często oznacza pojawienie się kolejnego.
Czytaj też: Darmowa aktualizacja Windows 11 z ukrytym haczykiem. Microsoft nie mówi o tym głośno
W odpowiedzi na zagrożenie, Mozilla opublikowała zestaw konkretnych zaleceń. Deweloperzy powinni zachować ekstremalną czujność wobec każdej korespondencji żądającej pilnych działań. Kluczowe jest weryfikowanie nadawcy poprzez sprawdzenie, czy e-mail pochodzi z oficjalnych domen firefox.com, mozilla.org lub mozilla.com. Równie istotna jest kontrola mechanizmów uwierzytelniania wiadomości (SPF, DKIM, DMARC). Zamiast klikać w linki z podejrzanych wiadomości, bezpieczniej jest ręcznie wpisać adres oficjalnej strony. Warto pamiętać, że każda wiadomość podszywająca się pod Mozillę i strasząca konsekwencjami powinna wzmóc czujność.
Choć Mozilla nie ujawniła jeszcze pełnej skali incydentów, potwierdzenie co najmniej jednego udanego ataku na dewelopera dowodzi skuteczności metod stosowanych przez przestępców. Ta sytuacja dobitnie pokazuje, jak kruchy może być ekosystem dodatków przeglądarkowych i jak istotna jest świadomość zagrożeń po obu stronach zarówno wśród twórców, jak i zwykłych użytkowników.