
Ces 40 extensions Firefox volent vos cryptos, supprimez-les !
Introduction : Ces extensions sont conçues pour paraître authentiques. Elles récupèrent le code de projets open source légitimes, y injectent du code malveillant, puis les publient en ligne sous des appellations identiques ou très proches des originales, en reprenant logos et interfaces. Une stratégie simple, mais efficace : « Ce type d’attaque, peu coûteux à déployer, conserve une apparence crédible et réduit les risques de détection immédiate », explique Yuval Ronen, chercheur chez Koi Security.