Strategi inti dari peretas adalah memantau akun pengembang di Snap Store yang terkait dengan domain yang sudah kedaluwarsa. Begitu target domain tidak aktif, penyerang segera mendaftarkannya ke tangan mereka, kemudian menggunakan email dari domain tersebut untuk memicu reset password akun di Snap Store, dengan mudah mengambil alih identitas penerbit yang sudah membangun reputasi jangka panjang. Tindakan ini sangat berbahaya — perangkat lunak resmi yang diinstal pengguna bertahun-tahun lalu bisa saja disusupi kode berbahaya melalui pembaruan resmi dalam semalam, dan pengguna sering kali tidak menyadarinya.
Berdasarkan data yang telah diungkapkan, domain pengembang storewise.tech dan vagueentertainment.com telah dikonfirmasi mengalami perampasan semacam ini.
Metode penipuan dan proses pencurian dana
Aplikasi berbahaya yang telah diretas biasanya disamarkan sebagai Exodus, Ledger Live, atau Trust Wallet dan wallet kripto utama lainnya, tampilannya hampir tidak berbeda dari perangkat lunak asli, cukup untuk membingungkan sebagian besar pengguna. Setelah aplikasi dijalankan, biasanya akan terhubung ke server jarak jauh untuk verifikasi jaringan, kemudian melalui berbagai klaim (seperti “impor dompet yang ada” atau “verifikasi akun”) untuk mengelabui pengguna agar memasukkan “Mnemonic pemulihan dompet”. Setelah pengguna mengirimkan informasi sensitif terkait kunci pribadi ini, data langsung dikirim ke server penyerang, dan dana korban segera dipindahkan.
Karena serangan ini memanfaatkan kepercayaan yang sudah ada secara cerdik, korban sering kali mengalami kerugian sebelum menyadari adanya kejanggalan. Bagi pengguna Linux yang menyimpan aset kripto, tetap waspada, secara rutin memeriksa sumber aplikasi yang terpasang, dan menghindari menginstal aplikasi dompet dari sumber pihak ketiga adalah langkah perlindungan yang harus diambil saat ini.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
5 Suka
Hadiah
5
5
Posting ulang
Bagikan
Komentar
0/400
GasFeeVictim
· 11jam yang lalu
又是这种花样,域名过期就能接管?离谱,我那钱包还在Snap上装着呢,赶紧卸了
Balas0
All-InQueen
· 11jam yang lalu
Gila, trik ini benar-benar keren... domain yang kedaluwarsa masih bisa diambil alih secara terbalik, rasanya langkah keamanan Snap agak kurang oke nih
Seluruh konsep "kepercayaan adalah primitive blockchain" tiba-tiba terasa berbeda ketika aplikasi dompet yang seharusnya sah berubah menjadi kuda Troya dalam semalam lol... Snap Store benar-benar berkata "asal-usul digital? Tidak pernah dengar tentang dia"
Pengguna Linux waspada: Toko Snap mengalami serangan hacker besar-besaran, penipuan dompet untuk mencuri frase pemulihan
【区块律动】近日安全研究机构披露,Linux平台的Snap应用商店发现一类新型攻击,攻击者通过接管过期开发者域名,成功劫持长期运营的发布者账号,进而投放恶意应用。这一手段突破了传统应用商店的信任机制,对加密钱包用户构成严重威胁。
Serangan secara rinci
Strategi inti dari peretas adalah memantau akun pengembang di Snap Store yang terkait dengan domain yang sudah kedaluwarsa. Begitu target domain tidak aktif, penyerang segera mendaftarkannya ke tangan mereka, kemudian menggunakan email dari domain tersebut untuk memicu reset password akun di Snap Store, dengan mudah mengambil alih identitas penerbit yang sudah membangun reputasi jangka panjang. Tindakan ini sangat berbahaya — perangkat lunak resmi yang diinstal pengguna bertahun-tahun lalu bisa saja disusupi kode berbahaya melalui pembaruan resmi dalam semalam, dan pengguna sering kali tidak menyadarinya.
Berdasarkan data yang telah diungkapkan, domain pengembang storewise.tech dan vagueentertainment.com telah dikonfirmasi mengalami perampasan semacam ini.
Metode penipuan dan proses pencurian dana
Aplikasi berbahaya yang telah diretas biasanya disamarkan sebagai Exodus, Ledger Live, atau Trust Wallet dan wallet kripto utama lainnya, tampilannya hampir tidak berbeda dari perangkat lunak asli, cukup untuk membingungkan sebagian besar pengguna. Setelah aplikasi dijalankan, biasanya akan terhubung ke server jarak jauh untuk verifikasi jaringan, kemudian melalui berbagai klaim (seperti “impor dompet yang ada” atau “verifikasi akun”) untuk mengelabui pengguna agar memasukkan “Mnemonic pemulihan dompet”. Setelah pengguna mengirimkan informasi sensitif terkait kunci pribadi ini, data langsung dikirim ke server penyerang, dan dana korban segera dipindahkan.
Karena serangan ini memanfaatkan kepercayaan yang sudah ada secara cerdik, korban sering kali mengalami kerugian sebelum menyadari adanya kejanggalan. Bagi pengguna Linux yang menyimpan aset kripto, tetap waspada, secara rutin memeriksa sumber aplikasi yang terpasang, dan menghindari menginstal aplikasi dompet dari sumber pihak ketiga adalah langkah perlindungan yang harus diambil saat ini.