
Пользователи браузера Firefox стали жертвами масштабной мошеннической схемы, в результате которой злоумышленники похитили около $1 млн в криптовалюте. Атака, получившая название GreedyBear, была реализована через более чем 150 вредоносных расширений, размещенных в официальном магазине Mozilla. По данным экспертов Koi Security, злоумышленники успешно обходили модерацию, маскируя вредоносный код под легитимные криптокошельки, такие как MetaMask, TronLink и Rabby.

Механизм атаки на Firefox: как работала схема GreedyBear
Кампания GreedyBear отличалась продуманной многоэтапной тактикой, что позволило злоумышленникам долгое время оставаться незамеченными.
- Первоначальная загрузка «чистых» расширений
На первом этапе злоумышленники загружали в магазин Firefox безопасные версии расширений, которые успешно проходили проверку модераторов. После публикации они накручивали фальшивые положительные отзывы, чтобы повысить доверие пользователей. - Внедрение вредоносного кода
Как только расширения получали достаточное количество установок, злоумышленники обновляли их, добавляя вредоносный функционал. При этом менялись названия и логотипы, чтобы расширения выглядели как популярные криптокошельки. - Кража данных пользователей
По словам Тувала Адмони, эксперта Koi Security, вредоносные расширения действовали по нескольким направлениям:- Перехват данных из всплывающих окон браузера и их отправка на удаленные серверы.
- Кейлоггинг (запись нажатий клавиш) для кражи паролей и seed-фраз кошельков.
- Скриптинг полей ввода для прямого похищения криптовалютных активов.
- Сбор IP-адресов жертв для дальнейших атак.
Масштабы кампании и методы маскировки
Помимо зараженных расширений, кампания GreedyBear сопровождалась разветвленной инфраструктурой, включающей:
- Десятки русскоязычных сайтов с пиратским ПО, распространявших более 500 вредоносных исполняемых файлов.
- Фейковые веб-страницы, имитирующие официальные сервисы, такие как Trezor, Jupiter Wallet, а также сайты, предлагающие «восстановление» криптокошельков.
Эксперты также обнаружили, что часть вредоносного кода была сгенерирована при помощи ИИ, что позволило злоумышленникам:
- Быстро масштабировать атаку, создавая новые вариации вредоносов.
- Эффективнее маскировать вредоносные нагрузки, усложняя их детектирование.
- Восстанавливать удаленные расширения, оперативно загружая их под новыми именами.
Реакция Mozilla и текущая ситуация
На момент публикации данных все фейковые расширения были удалены из официального магазина Firefox. Однако эксперты предупреждают, что подобные атаки могут повториться, учитывая использование автоматизированных инструментов и ИИ для создания вредоносного кода.
Рекомендации по безопасности
Чтобы минимизировать риски, пользователям криптокошельков следует:
- Устанавливать расширения только с официальных сайтов (например, MetaMask — с metamask.io).
- Проверять отзывы и историю обновлений перед установкой.
- Использовать аппаратные кошельки (Trezor, Ledger) для хранения крупных сумм.
- Отключать неиспользуемые расширения и регулярно проверять список установленных.
Атака GreedyBear в очередной раз демонстрирует, что даже официальные магазины расширений не гарантируют полную безопасность.
Последствия атаки и перспективы борьбы с подобными угрозами
Атака GreedyBear наглядно продемонстрировала уязвимость даже проверенных платформ, таких как официальный магазин расширений Firefox. Хотя Mozilla оперативно удалила вредоносные дополнения, последствия кампании остаются значительными: помимо прямых финансовых потерь, инцидент подорвал доверие пользователей к безопасности браузерных расширений. По данным аналитиков, подобные схемы становятся все более изощренными благодаря использованию автоматизированных инструментов и генеративного ИИ, что позволяет злоумышленникам быстро адаптироваться к мерам защиты.
Эксперты отмечают, что традиционные методы модерации, основанные на статическом анализе кода, уже не справляются с динамически изменяющимися угрозами. В качестве решения предлагается внедрение поведенческого анализа расширений в реальном времени, а также ужесточение политики проверки разработчиков. Однако даже эти меры не гарантируют полной защиты, поскольку мошенники продолжают находить новые способы обхода систем безопасности, включая компрометацию аккаунтов доверенных разработчиков. В долгосрочной перспективе борьба с подобными угрозами потребует координации между браузерными компаниями, криптовалютными сервисами и кибербезопасностными организациями для создания единого механизма оперативного обнаружения и блокировки вредоносных расширений.
Пока же основная ответственность лежит на пользователях, которым необходимо проявлять повышенную бдительность при установке любых дополнений, связанных с криптовалютами.
Также читайте: Криптовалюта пользователей TikTok в опасности из-за 5000 вредоносных программ