The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Mozilla предупредила о фишинг-атаке на разработчиков дополнений к Firefox

02.08.2025 08:03

Компания Mozilla сообщила о выявлении фишинг-атаки на разработчиков дополнений к Firefox. Как и в случае недавних атак на сопровождающих пакеты в репозиториях PyPI и NPM, участники каталога дополнений AMO (addons.mozilla.org) стали получать письма, стилизованные под уведомления от Mozilla и информирующие о необходимости обновления информации в профиле для продолжения доступа к возможностям каталога.

Ссылки на форму входа в письме вели на подставной сайт, проксирующий запросы к основному каталогу addons.mozilla.org. Отмечается, что корректными доменами для сервисов Mozilla являются только mozilla.org и firefox.com, на любых других доменах учётные данные вводить не следует. Фишинговый домен не уточняется, но получившие письмо разработчики упоминают использование в домене слова "mozila" вместо "mozilla". В форуме Mozilla уже начали появляться сообщения от разработчиков, ставших жертвой фишинга (заявлено о компрометации дополнения "modern twp", пока без уточнения подробностей).



  1. Главная ссылка к новости (https://blog.mozilla.org/addon...)
  2. OpenNews: Перехвачены 4 учётные записи в PyPI и выпущены вредоносные релизы num2words
  3. OpenNews: Утечка пользовательской базы списка рассылки автора сервиса HaveIBeenPwned
  4. OpenNews: NPM-пакет Stylus был по ошибке заблокирован из-за подозрений в наличии вредоносного кода
  5. OpenNews: Фишинг позволил получить контроль над несколькими популярными NPM-пакетами
  6. OpenNews: Злоумышленники смогли внедрить бэкдор в NPM-пакет от разработчиков криптовалюты XRP
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63663-phishing
Ключевые слова: phishing, mozilla, firefox
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (18) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 08:41, 02/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Вот кстати на деле уязвимости особо никому не нужны. Но! если перейдешь и собственноручно установишь вредоносный пакет - вот это *потирает ручками* самый рабочий способ оказывается.

    Да и в принципе, посмотрите, что сейчас творится с сетевым трафиком на мобильных устройствах. Постоянно что-то отдают и куда-то стучатся. При этом не надо никаких производить атак на уже контролируемые юзер спейсы.

     
     
  • 2.7, Аноним (-), 09:37, 02/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это давно известно. В начале нулевых, когда среди школоты считалось круто быть хакером, они даже придумали термин "социальная инженерия", чтобы тупые разводки звучали бы по-умному, будто не скрипт-кидди, а настоящий хакер.
     
     
  • 3.14, Аноним (1), 12:22, 02/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати соц. инженерия работает.

    Зачем искать уязвимости? Проще человека убедить поставить контролируемое приложение. Или постепенно с обновам ивнедрять подобное.

    Поиск уязвимостей становится легаси.

     
     
  • 4.20, Скотобаза (?), 15:34, 02/08/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Зачем убеждать поставить приложение, когда можно убедить отдать деньги курьеру чтоб он положил их на безопасный счёт?
     
  • 4.23, Аноним (23), 23:27, 02/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Как сейчас с мессенджером Max?
     
  • 2.8, интернетчик (?), 09:43, 02/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    На моей нокии ничего не творится. У меня там постмаркет ось и пош. Вайфай не работает. Звонилка и смс тем более. Я полностью защищён.
     
     
  • 3.15, Аноним (15), 13:02, 02/08/2025 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Будете пробовать вставить обратно аккумулятор и включить?
     
     
  • 4.25, Аноним (25), 09:26, 03/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не. Пусть продолжает лежать в микроволновке.
     

  • 1.3, Аноним (3), 08:51, 02/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Чет зачастили хацкеры фишинговать. С чем это связано?
     
     
  • 2.5, Аноним (5), 09:02, 02/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Рабочий способ.
     
     
  • 3.6, Аноним (6), 09:29, 02/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Всегда был самый рабочий способ. Уязвимость ты ещё попробуй найди (если она вообще есть), а уязвимости в кожаных мешках всё те же, что и тридцать лет назад (и не фиксятся).
     
     
  • 4.9, Аноним (9), 10:04, 02/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    да даже если есть... попробуй ломани, если человек за NAT.. к примеру.

    А тут внедряй во вредоносный пакет туннели.
    В общем проверяйте прежде всего сетевую активность.

     
     
  • 5.11, Аноним (6), 10:14, 02/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Нет: прежде всего проверяйте ссылки, по которым ходите.
     
  • 4.17, Аноним (17), 13:33, 02/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Частично фиксится например тем же менеджером паролей, который не станет заполнять пароль на другом домене.
     

  • 1.12, jkl2025 (?), 12:18, 02/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    mozi11a
     
     
  • 2.13, jkl2025 (?), 12:18, 02/08/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    mozjlla
     
  • 2.22, Аноним (22), 21:14, 02/08/2025 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     

  • 1.18, Аноним (18), 15:06, 02/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А толку? Там же принудительный Новый Мировой Порядок для разрабов дополнений вот уже как несколько лет.

    Уверен, что это всё просто psy op, с целью создать предлог для требования FIDO2-аттестации.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру