La stratégie principale des hackers consiste à surveiller les comptes développeurs dans le magasin Snap dont les domaines associés ont expiré. Dès qu’un domaine cible devient invalide, l’attaquant le revendique immédiatement, puis utilise l’adresse email associée pour déclencher une réinitialisation du mot de passe du compte dans le Snap Store, prenant ainsi le contrôle d’un identifiant de publisher ayant déjà une longue réputation. Les conséquences sont extrêmement graves — un logiciel légitime installé par l’utilisateur il y a plusieurs années peut être compromis en une seule nuit via une mise à jour officielle, avec du code malveillant inséré, souvent à l’insu de l’utilisateur.
Selon les données divulguées, les domaines des publishers storewise.tech et vagueentertainment.com ont été confirmés comme étant victimes de ce type de détournement.
Méthodes d’arnaque et processus de vol de fonds
Les applications malveillantes modifiées se font souvent passer pour Exodus, Ledger Live ou Trust Wallet, parmi les portefeuilles cryptographiques grand public, avec une interface presque identique à celle des logiciels officiels, ce qui peut facilement tromper la majorité des utilisateurs. Après le lancement, l’application se connecte à un serveur distant pour une vérification en ligne, puis, sous divers prétextes (comme « importer un portefeuille existant » ou « vérifier le compte »), incite l’utilisateur à saisir la « phrase de récupération du portefeuille ». Une fois ces informations sensibles soumises, elles sont immédiatement transmises au serveur de l’attaquant, et les fonds de la victime sont instantanément transférés.
En exploitant habilement la relation de confiance existante, ce type d’attaque permet souvent aux victimes de subir des pertes avant même de se rendre compte de l’anomalie. Pour les utilisateurs Linux détenant des actifs cryptographiques, il est crucial de rester vigilant, de vérifier régulièrement la provenance des applications installées, et d’éviter d’installer des portefeuilles depuis des sources tierces.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
5 J'aime
Récompense
5
5
Reposter
Partager
Commentaire
0/400
GasFeeVictim
· Il y a 9h
Encore cette astuce, le domaine expire et on peut le prendre en main ? C'est absurde, mon portefeuille est encore installé sur Snap, je vais le désinstaller rapidement.
Voir l'originalRépondre0
All-InQueen
· Il y a 9h
Putain, cette astuce est vraiment géniale... Si un nom de domaine expire, il est encore possible de reprendre le contrôle du compte via une prise en main inversée, on dirait que les mesures de sécurité de Snap sont un peu faibles.
Voir l'originalRépondre0
DataChief
· Il y a 9h
Putain, cette opération est incroyable... Une erreur aussi basique que l'expiration d'un nom de domaine peut être exploitée de cette manière, pas étonnant que les utilisateurs de portefeuilles se fassent avoir un par un
Merde, la défense du magasin Snap est vraiment faible, je n'ose plus utiliser Linux pour installer le portefeuille
Cette astuce est trop forte, une simple mise à jour et c'est fini, impossible de la contrer
Les frères, vérifiez rapidement la provenance de vos applications, il vaut mieux compiler soi-même pour plus de sécurité
Que la renewal de nom de domaine puisse devenir une porte d'entrée pour des attaques, c'est absurde
Maintenant, même les canaux officiels ne sont plus fiables, tout dépend de la chance
Voir l'originalRépondre0
NFTArtisanHQ
· Il y a 10h
Tout le truc "la confiance est une primitive de la blockchain" prend soudainement une toute autre dimension quand votre application de portefeuille soi-disant légitime se transforme en cheval de Troie du jour au lendemain lol... Snap Store a vraiment dit "provenance numérique ? jamais entendu parler d'elle"
Voir l'originalRépondre0
PonziDetector
· Il y a 10h
Mince, cette astuce est vraiment géniale... Si un nom de domaine expire, on peut prendre le contrôle du compte ? La conception de sécurité de Snap est un peu absurde
Si c’est vrai, alors les utilisateurs de portefeuilles doivent rapidement vérifier s’ils ont installé ces applications
Réutiliser un nom de domaine pour réinitialiser un mot de passe... il semble que beaucoup de boutiques d’applications aient cette vulnérabilité
Les organismes de recherche en sécurité devraient révéler ce genre de vulnérabilités nulles, pour que les officiels ne dorment pas tout le temps
L’officiel a-t-il diffusé du code malveillant via le canal de mise à jour ? Être directement infiltré dans l’interne, c’est vraiment ça
Alerte aux utilisateurs Linux : explosion de cyberattaques sur le magasin Snap, faux portefeuilles pour voler les phrases de récupération
【区块律动】近日安全研究机构披露,Linux平台的Snap应用商店发现一类新型攻击,攻击者通过接管过期开发者域名,成功劫持长期运营的发布者账号,进而投放恶意应用。这一手段突破了传统应用商店的信任机制,对加密钱包用户构成严重威胁。
Attaque en détail
La stratégie principale des hackers consiste à surveiller les comptes développeurs dans le magasin Snap dont les domaines associés ont expiré. Dès qu’un domaine cible devient invalide, l’attaquant le revendique immédiatement, puis utilise l’adresse email associée pour déclencher une réinitialisation du mot de passe du compte dans le Snap Store, prenant ainsi le contrôle d’un identifiant de publisher ayant déjà une longue réputation. Les conséquences sont extrêmement graves — un logiciel légitime installé par l’utilisateur il y a plusieurs années peut être compromis en une seule nuit via une mise à jour officielle, avec du code malveillant inséré, souvent à l’insu de l’utilisateur.
Selon les données divulguées, les domaines des publishers storewise.tech et vagueentertainment.com ont été confirmés comme étant victimes de ce type de détournement.
Méthodes d’arnaque et processus de vol de fonds
Les applications malveillantes modifiées se font souvent passer pour Exodus, Ledger Live ou Trust Wallet, parmi les portefeuilles cryptographiques grand public, avec une interface presque identique à celle des logiciels officiels, ce qui peut facilement tromper la majorité des utilisateurs. Après le lancement, l’application se connecte à un serveur distant pour une vérification en ligne, puis, sous divers prétextes (comme « importer un portefeuille existant » ou « vérifier le compte »), incite l’utilisateur à saisir la « phrase de récupération du portefeuille ». Une fois ces informations sensibles soumises, elles sont immédiatement transmises au serveur de l’attaquant, et les fonds de la victime sont instantanément transférés.
En exploitant habilement la relation de confiance existante, ce type d’attaque permet souvent aux victimes de subir des pertes avant même de se rendre compte de l’anomalie. Pour les utilisateurs Linux détenant des actifs cryptographiques, il est crucial de rester vigilant, de vérifier régulièrement la provenance des applications installées, et d’éviter d’installer des portefeuilles depuis des sources tierces.