大家好,这里是架构资源栈 !点击上方关注,添加"星标",一起学习大厂前沿架构!
关注、发送C1
即可获取JetBrains全家桶激活工具和码!

近期,安全圈曝出重磅隐患:超 40 款 Firefox 浏览器插件被揭露为恶意扩展,专门伪装成主流加密钱包工具,用于窃取用户的助记词、私钥及相关账户信息。这一波攻击可能已持续数月,严重威胁全球 Web3 用户资产安全。
🧨 这些恶意插件在干什么?
研究人员发现,这些扩展程序伪装成主流加密钱包官方插件,包括但不限于:
- Coinbase Wallet
- MetaMask
- Trust Wallet
- Phantom
- Exodus
- OKX
- Keplr
- MyMonero
- Bitget
- Leap
- Filfox
- Ethereum Wallet
🎭 伪装手段极具欺骗性:
- 盗用钱包名称和图标,使插件看起来"官方认证"
- 大批量虚假五星好评,制造"高评分、可信"的假象
- 克隆开源插件源码,注入窃密逻辑却维持原有功能体验
这意味着,很多用户根本察觉不到自己安装的是"李鬼",而非"李逵"。
📥 如何窃取信息?攻击原理揭示
这类插件运行机制非常隐蔽:
- 利用插件权限监听网页输入和表单行为;
- 识别用户访问加密钱包网站时输入的助记词、私钥等信息;
- 将这些敏感数据发送到攻击者远程服务器;
- 同时还收集用户的公网 IP 等网络特征信息。
由于插件运行在浏览器内部,其行为不易被传统安全工具拦截。
💡 与传统钓鱼不同,它"潜伏在你身边"
- 这并不是一个"打开假网站"的钓鱼手法,而是真正运行在你 Firefox 浏览器中的恶意扩展;
- 用户可能根本不知道,自己每天都在用它打开钱包、复制地址、签名交易;
- 一旦泄露助记词或私钥,黑客将直接控制你的资产,无可挽回!
🔍 谁干的?攻击源或与俄语圈黑客有关
研究人员在这些插件代码中发现了:
- 多处俄语注释内容;
- 插件控制服务器上留有的 PDF 文件中也包含俄语元数据;
这暗示这些攻击活动可能来自俄语背景的网络攻击组织。
⚠️ Mozilla 应对情况:大部分插件已下架
据悉,截至目前除"假冒 MyMonero Wallet"插件外,其余恶意扩展均已被 Mozilla 官方下架处理。
Mozilla 此前也宣布,正在开发早期检测机制,力图在恶意插件传播初期就进行拦截。
不过,部分插件直到上周仍在官方商店活跃存在,这说明插件商店审核机制仍存在明显滞后。
✅ 用户该如何防范?
这类"伪装型恶意插件"很难完全根除,用户应采取以下措施自保:
防范建议 | 描述 |
---|---|
📦 只从官方钱包推荐渠道获取插件 | 不轻信任何浏览器搜索结果或第三方链接 |
✅ 安装前检查开发者信息 | 留意插件发布者是否为"已验证出版商" |
📉 警惕评分异常或评论刷榜行为 | 过多五星好评但活跃用户极少属异常 |
🔍 使用扩展权限管理插件 | 若插件请求异常权限,务必谨慎 |
🔐 配合使用硬件钱包等物理隔离手段 | 避免助记词、私钥长期暴露在浏览器环境中 |
🚨 总结:插件未必可信,助记词一定要管好!
这波 Firefox 插件"伪装认证"攻击事件,再次警示所有 Web3 用户:
浏览器插件,不是你信任钱包的延伸,而是潜在的后门!
随着加密资产愈发普及,浏览器扩展正成为黑客重点攻击目标。无论是否是资深用户,都应对插件生态保持持续关注和审慎态度。
本文由博客一文多发平台 OpenWrite 发布!