
Mozilla基金会上周警告,它们发现一起锁定Mozilla附加元件(addons.mozilla.org,AMO)帐号的网路约鱼攻击行动,骇客假借Mozilla名义传递邮件,要求开发者更新AMO帐号,但或许只是要骗取开发者的登入凭证。
该基金会提醒开发者在收到宣称来自Mozilla的邮件要特别小心,不要点击电子邮件中的任何连结;验证该邮件是来自Mozilla所拥有的网域,例如firefox.com、mozilla.org或mozilla.com;确保所收到的电子邮件通过寄件者政策框架(Sender Policy Framework,SPF)、网域金钥识别邮件(DomainKeys Identified Mail,DKIM)及基于网域的邮件检查(Domain-based Message Authentication, Reporting & Conformance,DMARC)等验证。
在开启连结之前,验证电子邮件中的连结是否指向mozilla.org或firefox.com;以及只在mozilla.org或firefox.com输入Mozilla的使用者名称与密码。
Mozilla并未说明有多少开发者受到波及,但至少有一名开发人员于该篇文章的下方留言,宣称自己已经上当,并主动删除了扩充程序。
一旦骇客取得开发人员的AMO帐号,即有机会伪造更新并于附加元件中植入恶意程序码。