Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    24 години тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    1 день тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    Galaxy S24 official AI features 2
    Самодіагностика смартфона: програми, які врятують Ваш ґаджет Android
    1 тиждень тому
    8 функцій старих смартфонів, які варто повернути
    Як перемістити додатки Android на SD-карту. ІНСТРУКЦІЯ
    8 місяців тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    21 годину тому
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Чому завершення підтримки Windows 10 — це чудова новина для Linux і шанс перейти на нову систему
    Чому завершення підтримки Windows 10 — це чудова новина для Linux і шанс перейти на нову систему
    1 місяць тому
    Останні новини
    Український бізнес зростає завдяки впровадженню цифрових рішень
    19 години тому
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    20 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Mozilla заблокувала 197 шкідливих та підозрілих плагінів для Firefox
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Mozilla заблокувала 197 шкідливих та підозрілих плагінів для Firefox

Mozilla заблокувала 197 шкідливих та підозрілих плагінів для Firefox

Побокін Максим
6 років тому
Поширити
4 хв. читання

Протягом останніх двох тижнів команда з перегляду додатків Mozilla “забанила” 197 розширень для Firefox, які можуть виконувати шкідливий код, викрадати дані користувачів або використовувати механіхм обфускації, щоб приховати їхній вихідний код.

Про це повідомляє на ZDNet.

Додатки було заблоковано та видалено з порталу додатків Mozilla (AMO) для запобігання новим завантажуванням та встановленням, а  також вони були відключені в браузерах користувачів, які вже встановили їх. Основна частина рішення про блокування стосується 129 плагінів, розроблених 2Ring, постачальником програмного забезпечення для бізнесу. Їх заблокували через те, що вони завантажували та виконували код з віддаленого сервера.

- Advertisement -

Згідно з правилами Mozilla, всі плагіни повинні самостійно містити весь свій код, а не завантажувати код динамічно з віддалених місць. Нещодавно Mozilla почала суворо дотримуватися цих правил у всій екосистемі додатків. Аналогічно за зантаження та виконання віддаленого коду у браузерах Firefox  були заблоковані шість додатків, розроблених Tamo Junto Caixa, та три додатки, які вважалися підробленими преміум-продуктами (команда Firefox їх не називала).

Інші додатки блокували за незаконний збір даних користувачів. Співробітники Mozilla заборонили один неназваний плагін, а також WeatherPool, YourSocial, PdfviewerTools, RoliTrade та Rolimons Plus. Були також заборони зв зловмисну  або підозрілу ​​поведінку рецензенти Mozilla заблокували 30 доповнень, які демонстрували різні типи зловмисної поведінки.

У звіті Mozilla називала лише ідентифікатори додатків, а не їхні імена, тому розробники додатків можуть оскаржити заборону та виправити те, що розцінюється як  шкідлива поведінка. Одним із доповнень, які пройшли процедуру оскарження, був Like4Like.org Addon – спочатку вважалося, що плагін збирає та надсилає облікові дані користувачів або токени веб-сайтів соціальних медіа на інший веб-сайт.

Інша підозріла поведінка була помічена у додатку FromDocToPDF, про який спеціалісти Mozilla заявили, що він завантажує контент з віддаленого сервера на нову вкладку Firefox.Додаток Firefox під назвою Fake Youtube Downloader був заблокований за спроби встановлення іншої шкідливої ​​програми в браузерах користувачів. Додатки  EasySearch для Firefox, EasyZipTab, FlixTab, ConvertToPDF та FlixTabSearch –  були заборонені за  перехоплення та збір пошукових даних  користувачів.

І останнє, але не менш важливе: співробітники цього сервісу Mozilla також заборонили відповідні групи з двох, дев’яти та трьох доповнень, які застосовували обфускацію – методику, завдяки якій розробники додатків роблять важким для читання код, з метою приховування зловмисної поведінки.

До речі, шкідник-вимагач FTCODE знову проявив активність, але тепер він ще й має нові можливості крадіжки інформації, орієнтовані на браузери та сервіси електронної пошти.

Зверніть увагу, дослідники Google виявили у браузері Apple Safari численні уразливості, що дозволяли стежити за активністю користувачів в Інтернеті.

Цікаво, що поки не вийшло офіційне виправлення від Microsoft, на платформі 0patch став доступний тимчасовий мікропатч для уразливості, яку активно зараз експлуатують, – CVE-2020-0674 з віддаленого виконання коду в браузері Internet Explorer 11.

- Advertisement -

Також Apple передумала давати користувачам iPhone можливість шифрувати дані, які зберігаються в iCloud.

Окрім цього, фахівці представили зразок здирницького програмного забезпечення, яке шифрує файли за допомогою компонента Windows.

Мобільний телефон генерального директора Amazon Джеффа Безоса зламали за допомогою шкідливого відео, відправленого через повідомлення в месенджері WhatsApp.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:MozillaMozilla Firefoxбезпека розширеньКомп'ютерирозширення для браузерашкідливі розширенняшкідливий додаток
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder В Україні викрили групу, як надавала послуги зі створення та підтримки онлайн-казино
Наступна стаття placeholder Антивірус Avast навмисно збирає і передає дані користувачів

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
4 години тому

Рекомендуємо

Чому користувачі масово переходять на Linux у 2025 році
Статті

Чому користувачі масово переходять на Linux у 2025 році

22 години тому
Microsoft виправила гальмування провідника Windows 11, але проблема глибша
Техногіганти

Microsoft виправила гальмування провідника Windows 11, але проблема глибша

1 день тому
4 нових темних патерни у Windows 11 у 2025 році
Статті

4 нових темних патерни у Windows 11 у 2025 році

2 дні тому
Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
Огляди

Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень

3 дні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?