Masz lisa w kurniku? GhostPoster w 17 dodatkach do Firefoxa!
Przeglądarka Firefox od lat uchodzi za bastion prywatności i bezpieczeństwa. Jednak nawet najlepszy zamek nie pomoże, jeśli sam wpuścisz złodzieja frontowymi drzwiami. Grupa badawcza Koi Security właśnie ujawniła, że 17 popularnych dodatków do tej przeglądarki zawierało złośliwe oprogramowanie o wdzięcznej nazwie GhostPoster. Ponad 50 000 użytkowników nieświadomie zainstalowało sobie cyfrowego pasożyta. Jeśli ostatnio instalowałeś „darmowy VPN” albo „lepszy tryb ciemny”, po przeczytaniu tego tekstu natychmiast powinieneś zacząć sprawdzanie listy rozszerzeń.
## Cierpliwy intruz w Twoim logo
Mechanizm działania GhostPostera jest jednocześnie przerażający i imponujący. Zazwyczaj spodziewasz się, że złośliwy kod ukryty jest głęboko w plikach wykonywalnych dodatku. Twórcy tego zagrożenia poszli o krok dalej i **zastosowali steganografię**. Szkodliwy skrypt JavaScript ukryli w plikach graficznych – konkretnie w logotypach samych wtyczek. Twoja przeglądarka widzi zwykły obrazek, ale dla złośliwego loadera jest to paczka danych, w której zaszyfrowano instrukcje ataku. Szukają w kodzie obrazka ciągu znaków „===”, by wydobyć ładunek.
Co gorsza, twórcy tego oprogramowania wykazali się rzadko spotykaną cierpliwością. Zainstalowany dodatek przez pierwsze sześć dni zachowuje się wzorowo. Dopiero po upływie niemal tygodnia, **gdy Twoja czujność zostanie uśpiona** , oprogramowanie budzi się do życia.
Jest to strategia obliczona na oszukanie systemów bezpieczeństwa i samych użytkowników. Jeśli coś zaczyna psuć się tydzień po instalacji, rzadko łączysz to z tą jedną wtyczką, którą dodałeś kilka dni temu. Dodatkowo loader pobiera właściwy złośliwy kod tylko w 10% przypadków i robi 48-godzinne przerwy między próbami kontaktu z serwerem. Wszystko to sprawia, że wykrycie go w monitoringu sieci staje się zadaniem bardzo trudnym.
## Darmowe udogodnienia, za które słono płacisz
Cyberprzestępcy doskonale wiedzą, czego szukasz. Lista zainfekowanych dodatków to przegląd najpotrzebniejszych narzędzi internetowych. Znajdują się na niej darmowe VPN-y, narzędzia do robienia zrzutów ekranu, nieoficjalne wersje Tłumacza Google czy popularne wtyczki wymuszające tryb ciemny na wszystkich stronach. Tytuły takie jak „Global VPN – Free Forever”, „Dark Reader Dark Mode” czy „Ad Stop – Best Ad Blocker” brzmią jak spełnienie marzeń internauty zmęczonego reklamami i jasnym światłem monitora. Ironia losu polega na tym, że instalując „najlepszy bloker reklam”, fundujesz sobie zaawansowane oszustwa reklamowe.
Skala problemu jest znaczna. Złośliwe wtyczki pobrano łącznie ponad 50 000 razy! Najstarszy z zainfekowanych dodatków, „Dark Mode”, pojawił się w sklepie z rozszerzeniami jeszcze w październiku 2024 roku. Oznacza to, że przez miesiące użytkownicy Firefoxa karmili swoimi danymi serwery przestępców, żyjąc w błogim przekonaniu, że po prostu ułatwiają sobie życie. **Mozilla już usunęła wspomniane dodatki** ze swojego sklepu, ale to nie usuwa ich automatycznie z Twojej przeglądarki, jeśli już tam są. **Musisz zrobić to ręcznie**.
## Co robi lis w kurniku – działanie GhostPostera
Działanie tego złośliwego oprogramowania nie polega na niszczeniu Twoich plików czy blokowaniu komputera. Jest znacznie bardziej subtelne i **nastawione na zysk**. Głównym celem jest zarabianie pieniędzy na Twojej niewiedzy poprzez manipulowanie ruchem sieciowym.
GhostPoster zajmuje się **podmienianiem linków afiliacyjnych**. Gdy wchodzisz na duże platformy e-commerce, malware cicho podmienia link, sprawiając, że prowizja za Twoje zakupy trafia do twórców wirusa, a nie do uczciwych partnerów handlowych.
Jeszcze bardziej niepokojące jest **wstrzykiwanie kodu** śledzącego Google Analytics do każdej odwiedzanej przez Ciebie strony. Pozwala to przestępcom budować niezwykle dokładny profil Twoich zainteresowań i zachowań w sieci, co jest **towarem** niezwykle pożądanym na czarnym rynku danych.
Najgroźniejszym aspektem ataku jest jednak **usuwanie nagłówków** bezpieczeństwa jak Content-Security-Policy – jakby ktoś po cichu wyłączył poduszki powietrzne w Twoim samochodzie. Jeździ dalej tak samo, ale w razie wypadku jesteś bezbronny. Pozbawiona takich zabezpieczeń przeglądarka staje się podatna na ataki typu **clickjacking i XSS** (cross-site scripting), co otwiera furtkę dla znacznie groźniejszych zagrożeń niż tylko niechciane reklamy.
Badacze zauważyli również, że malware potrafi **omijać CAPTCHA** , udając człowieka, co pozwala mu na masowe generowanie fałszywych kliknięć w reklamy (ukryte w niewidocznych ramkach iframes).
## Szerszy kontekst zagrożeń
Sytuacja z GhostPoster nie jest odosobnionym przypadkiem, lecz elementem szerszego trendu. Zaledwie kilka dni przed tym odkryciem inna popularna wtyczka VPN do Chrome i Edge została przyłapana na wykradaniu rozmów z czatów AI jak ChatGPT czy Gemini. Z kolei w sierpniu 2025 roku dodatek „FreeVPN.One” zbierał zrzuty ekranu i dane o lokalizacji użytkowników.
W świecie darmowego oprogramowania walutą zawsze jesteś Ty. Skoro produkt jest za darmo, a jego utrzymanie kosztuje (serwery VPN nie opłacają się same), ktoś musi za to zapłacić w inny sposób. W tym wypadku **ceną jest Twoja prywatność**.
Według raportu Koi Security 17 wtyczek korzystało z identycznej infrastruktury serwerowej (domeny takie jak „liveupdt[.]com” czy „dealctr[.]com”). Wskazuje to na działanie jednej zorganizowanej grupy przestępczej, która testuje różne przynęty. Dziś jest to VPN, jutro tryb ciemny, a pojutrze narzędzie do pogody. Schemat pozostaje ten sam… **zdobyć zaufanie, odczekać tydzień, a następnie rozpocząć żniwa**.
## Jak sprawdzić, czy masz problem?
Najprostszym krokiem jest wejście w menu dodatków w Twoim Firefoxie (skrót Ctrl+Shift+A) lub wpisanie w pasku adresu about:addons.
Przejrzyj listę zainstalowanych rozszerzeń. Szukaj nazw takich jak… „Free VPN Screenshot Weather”, „Mouse Gesture”, „Cache – Fast site loader”, „Free MP3 Downloader”, wszelkich nieoficjalnych wersji Google Translate (np. „Google Translate right clicks”), „Global VPN – Free Forever” oraz wtyczek związanych z trybem ciemnym, jak „Dark Reader Dark Mode” czy „Ad Stop – Best Ad Blocker”.
Jeśli znajdziesz którąkolwiek z nich, **natychmiast ją usuń**. Nie wystarczy jej wyłączyć. Po usunięciu warto również wyczyścić pliki cookie i pamięć podręczną przeglądarki, aby pozbyć się wszelkich śladów sesji, które mogły zostać przejęte. **Zalecana jest również zmiana haseł do najważniejszych usług** , z których korzystałeś w ostatnim czasie, zwłaszcza jeśli nie masz włączonego uwierzytelniania dwuskładnikowego.
Bądź sceptyczny wobec rozszerzeń, które proszą o dostęp do wszystkich danych na wszystkich stronach, jeśli ich funkcjonalność tego nie uzasadnia. Prosta wtyczka pogodowa nie powinna czytać treści Twoich maili.
W świecie cyfrowego bezpieczeństwa zaufanie jest dobre, ale kontrola niezbędna. Lepiej spędzić pięć minut na weryfikacji producenta oprogramowania, niż miesiącami udostępniać swoje cyfrowe życie hakerom udającym dostawców darmowego VPN-a. Pamiętaj, że w Internecie brak ceny rzadko oznacza brak kosztów.
Źródła: The Hacker News, BleepingComputer
🚀 Chcesz opanować więcej ukrytych funkcji i rozwiązać inne cyfrowe problemy? Na blogu TechFormator.pl czekają na Ciebie dziesiątki poradników, które podniosą Twoje umiejętności IT. Wskakuj po kolejną dawkę wiedzy!