Даже один скомпрометированный аккаунт может заразить миллионы браузеров.
Mozilla Для просмотра ссылки Войдиили Зарегистрируйся разработчиков расширений для Firefox о новой фишинговой кампании, направленной на компрометацию их учётных записей на официальной платформе AMO (addons.mozilla.org). Эта экосистема включает свыше 60 тысяч дополнений и более полумиллиона тем, которыми ежедневно пользуются десятки миллионов людей по всему миру.
По информации из опубликованного предупреждения, злоумышленники рассылают письма от имени команды AMO с утверждением, будто бы аккаунт разработчика нуждается в срочном обновлении для сохранения доступа к инструментам. На деле такие письма ведут на поддельные сайты, созданные с целью кражи логинов и паролей. В послании, как правило, фигурирует вариант формулировки «Ваш аккаунт дополнений Mozilla требует обновления для продолжения использования функций разработчика», что должно вызвать у получателя тревогу и побудить перейти по вредоносной ссылке.
Mozilla настоятельно рекомендовала проверять подлинность писем: они должны приходить с доменов firefo<span class="blocked-highlight" title="Соцсеть заблокирована на территории РФ">x.com</span>, mozilla.org, mozilla.com или их поддоменов, а также проходить базовую проверку подлинности через SPF, DKIM и DMARC. Разработчикам советуют избегать переходов по ссылкам из подобных сообщений и, при необходимости, самостоятельно заходить на сайт AMO через официальный адрес, чтобы убедиться в актуальности любой информации. Особенно подчёркивается необходимость вводить логин и пароль только на оригинальных сайтах Mozilla или Firefox.
Хотя масштаб атаки пока не раскрыт, в Mozilla подтвердили, что по меньшей мере один разработчик уже стал жертвой этой схемы. Это говорит о реальной угрозе, даже несмотря на отсутствие пока что данных о количестве скомпрометированных аккаунтов или дальнейших действиях злоумышленников. Представители организации пообещали сообщить дополнительную информацию, как только она станет доступна.
На фоне этой ситуации всплывает важный контекст. Ещё в прошлом месяце команда Add-ons Operations Для просмотра ссылки Войдиили Зарегистрируйся , призванное автоматически блокировать вредоносные расширения, маскирующиеся под криптовалютные кошельки. Как отметил глава этой команды Андреас Вагнер, за последние годы были выявлены и удалены сотни опасных расширений. Часть из них напрямую использовалась для кражи криптовалют, хотя не все имели очевидные признаки вредоносности.
На этом фоне особенно тревожной выглядит статистика: только за прошлый год преступникам удалось похитить около 494 миллионов долларов в криптовалюте путём атак на кошельки, причём в их числе было более 300 тысяч уникальных адресов. Подобные случаи доказывают, насколько опасным может оказаться даже единичный взлом аккаунта разработчика — с учётом широкого распространения дополнений, они становятся идеальной площадкой для внедрения вредоносного кода.
Краткий итог таков: разработчики, публикующие расширения на платформе Mozilla, вновь оказались в зоне риска. Фишинг в этом случае не просто угроза личной безопасности, а потенциальный канал заражения десятков миллионов пользователей по всему миру.
Mozilla Для просмотра ссылки Войди
По информации из опубликованного предупреждения, злоумышленники рассылают письма от имени команды AMO с утверждением, будто бы аккаунт разработчика нуждается в срочном обновлении для сохранения доступа к инструментам. На деле такие письма ведут на поддельные сайты, созданные с целью кражи логинов и паролей. В послании, как правило, фигурирует вариант формулировки «Ваш аккаунт дополнений Mozilla требует обновления для продолжения использования функций разработчика», что должно вызвать у получателя тревогу и побудить перейти по вредоносной ссылке.
Mozilla настоятельно рекомендовала проверять подлинность писем: они должны приходить с доменов firefo<span class="blocked-highlight" title="Соцсеть заблокирована на территории РФ">x.com</span>, mozilla.org, mozilla.com или их поддоменов, а также проходить базовую проверку подлинности через SPF, DKIM и DMARC. Разработчикам советуют избегать переходов по ссылкам из подобных сообщений и, при необходимости, самостоятельно заходить на сайт AMO через официальный адрес, чтобы убедиться в актуальности любой информации. Особенно подчёркивается необходимость вводить логин и пароль только на оригинальных сайтах Mozilla или Firefox.
Хотя масштаб атаки пока не раскрыт, в Mozilla подтвердили, что по меньшей мере один разработчик уже стал жертвой этой схемы. Это говорит о реальной угрозе, даже несмотря на отсутствие пока что данных о количестве скомпрометированных аккаунтов или дальнейших действиях злоумышленников. Представители организации пообещали сообщить дополнительную информацию, как только она станет доступна.
На фоне этой ситуации всплывает важный контекст. Ещё в прошлом месяце команда Add-ons Operations Для просмотра ссылки Войди
На этом фоне особенно тревожной выглядит статистика: только за прошлый год преступникам удалось похитить около 494 миллионов долларов в криптовалюте путём атак на кошельки, причём в их числе было более 300 тысяч уникальных адресов. Подобные случаи доказывают, насколько опасным может оказаться даже единичный взлом аккаунта разработчика — с учётом широкого распространения дополнений, они становятся идеальной площадкой для внедрения вредоносного кода.
Краткий итог таков: разработчики, публикующие расширения на платформе Mozilla, вновь оказались в зоне риска. Фишинг в этом случае не просто угроза личной безопасности, а потенциальный канал заражения десятков миллионов пользователей по всему миру.
- Источник новости
- www.securitylab.ru