Firefox dołącza do Chrome Edge rozszerzenia szpiegujące użytkowników

| 19 stycznia 2026 r.
rozszerzenia przeglądarki Sleeper dla trzech popularnych przeglądarek

Uważa się, że za trzema kampaniami rozprzestrzeniającymi złośliwe rozszerzenia przeglądarek: ShadyPanda, GhostPoster i Zoom Stealer, stoi grupa cyberprzestępców o nazwie DarkSpectre.

W grudniu 2025 roku pisaliśmy o kampanii ShadyPanda, ostrzegając użytkowników, że rozszerzenia, które przez lata działały normalnie, nagle zaczęły zachowywać się nieprawidłowo. Po złośliwej aktualizacji rozszerzenia te były w stanie śledzić zachowania użytkowników podczas przeglądania stron internetowych i uruchamiać złośliwy kod w przeglądarce.

Również w grudniu naukowcy odkryli nową kampanię GhostPoster i zidentyfikowali 17 zainfekowanych rozszerzeń przeglądarki Firefox. Okazało się, że kampania ta ukrywała kod JavaScript w logo obrazu złośliwych rozszerzeń przeglądarki Firefox, które zostały pobrane ponad 50 000 razy, umożliwiając atakującym monitorowanie aktywności przeglądarki i zainstalowanie backdoora.

Wykorzystanie złośliwego kodu w obrazach to technika zwana steganografią. Wcześniejsze rozszerzenia GhostPoster ukrywały kod ładujący JavaScript w ikonach PNG, takich jak logo.png, dla rozszerzeń Firefoxa, np. „Free VPN ”, używając znacznika (np. trzech znaków równości) w surowych bajtach, żeby oddzielić dane obrazu od ładunku.

Nowsze wersje zaczęły umieszczać ładunki w dowolnych obrazach w pakiecie rozszerzeń, a potem je dekodować i odszyfrowywać w czasie działania. Dzięki temu złośliwy kod jest dużo trudniejszy do wykrycia dla badaczy.

Na podstawie tych badań inni naukowcy odkryli dodatkowe 17 rozszerzeń powiązanych z tą samą grupą, poza pierwotnym zestawem Firefox. Zostały one pobrane łącznie ponad 840 000 razy, a niektóre z nich pozostawały aktywne w środowisku naturalnym nawet przez pięć lat.

GhostPoster początkowo atakował Edge Microsoft Edge , a następnie rozszerzył swoją działalność na Chrome Firefox w miarę rozbudowywania infrastruktury przez atakujących. Atakujący opublikowali rozszerzenia w sklepach internetowych poszczególnych przeglądarek jako pozornie użyteczne narzędzia o nazwach takich jak „Google Translate in Right Click”, „Ads Block Ultimate”, „Translate Selected Text with Google”,Instagram ” i „Youtube Download”.

Rozszerzenia mogą wyświetlać odwiedzane strony, zapytania wyszukiwania i zachowania zakupowe, umożliwiając atakującym tworzenie szczegółowych profili nawyków i zainteresowań użytkowników.

W połączeniu z innym złośliwym kodem widoczność ta może zostać rozszerzona na kradzież danych uwierzytelniających, przejęcie sesji lub ataki wymierzone w procesy bankowości internetowej, nawet jeśli nie są one obecnie głównym celem.

Jak zachować bezpieczeństwo

Chociaż zawsze zalecamy użytkownikom instalowanie rozszerzeń wyłącznie z oficjalnych sklepów internetowych, ten przypadek po raz kolejny dowodzi, że nie wszystkie dostępne tam rozszerzenia są bezpieczne. Niemniej jednak ryzyko związane z instalacją rozszerzenia spoza sklepu internetowego jest jeszcze większe.

Rozszerzenia wymienione w sklepie internetowym przed zatwierdzeniem przechodząproces weryfikacji. Proces ten, łączący automatyczne i ręczne kontrole, ocenia bezpieczeństwo rozszerzenia, zgodność z zasadami oraz ogólną wygodę użytkowania. Celem jest ochrona użytkowników przed oszustwami, złośliwym oprogramowaniem i innymi szkodliwymi działaniami.

Mozilla i Microsoft usunęły zidentyfikowane dodatki ze swoich sklepów, a Google potwierdziło ich usunięcie ze sklepu Chrome Store. Jednak już zainstalowane rozszerzenia pozostają aktywne w Chrome Edge użytkownicy nie odinstalują ich ręcznie. Gdy Mozilla blokuje dodatek, jest on również wyłączany, co uniemożliwia mu interakcję z przeglądarką Firefox oraz dostęp do przeglądarki i danych użytkownika.

Jeśli obawiasz się, że zainstalowałeś jedno z tych rozszerzeń, Windows mogą uruchomić program Malwarebytes Scan przy zamkniętych przeglądarkach.

  • W programie Malwarebytes Pulpit nawigacyjny kliknij trzy kropki, aby wybrać Advanced opcja.
    Advanced w celu znalezienia rozszerzeń Sleep
  • W zakładce Advanced ” wybierz opcję „Skanowanie głębokie”. Należy pamiętać, że to skanowanie zużywa więcej zasobów systemowych niż zwykle.
  • Po zakończeniu skanowania usuń wszystkie znalezione elementy, a następnie ponownie otwórz przeglądarkę (przeglądarki).

Kontrola ręczna:

Oto nazwy 17 dodatkowych rozszerzeń, które zostały wykryte:

  • Blokada reklam
  • Ads Block Ultimate
  • Historia Amazon
  • Wzmacniacz koloru
  • Konwertuj wszystko
  • Fajny kursor
  • Pływający odtwarzacz – tryb PiP
  • Zrzut ekranu całej strony
  • Tłumacz Google po kliknięciu prawym przyciskiem myszy
  • Instagram
  • Jedno kliknięcie tłumaczy
  • Narzędzie do tworzenia zrzutów ekranu stron
  • Kanał RSS
  • Zapisz obrazek na Pinterest po kliknięciu prawym przyciskiem myszy
  • Przetłumacz zaznaczony tekst za pomocą Google
  • Przetłumacz zaznaczony tekst prawym przyciskiem myszy
  • Pobieranie z serwisu YouTube

Uwaga: mogą istnieć rozszerzenia o tych samych nazwach, które nie są złośliwe.


Nie tylko informujemy o zagrożeniach — pomagamy chronić całą Twoją tożsamość cyfrową.

Ryzyko związane z cyberbezpieczeństwem nie powinno nigdy wykraczać poza nagłówki gazet. Chroń swoje dane osobowe i dane swojej rodziny, korzystając z ochrony tożsamości.

O autorze

Pieter Arntz

Badacz złośliwego oprogramowania

Przez 12 lat z rzędu był Microsoft MVP w dziedzinie bezpieczeństwa konsumentów. Mówi w czterech językach. Pachnie bogatym mahoniem i oprawionymi w skórę książkami.