Внимание пользователи Linux: В магазине Snap произошла масштабная хакерская атака, мошенники используют поддельные кошельки для кражи мнемонических фраз

robot
Генерация тезисов в процессе

【区块律动】近日安全研究机构披露,Linux平台的Snap应用商店发现一类新型攻击,攻击者通过接管过期开发者域名,成功劫持长期运营的发布者账号,进而投放恶意应用。这一手段突破了传统应用商店的信任机制,对加密钱包用户构成严重威胁。

Атака и подробности

Основная стратегия хакеров — мониторинг аккаунтов разработчиков в Snap Store, связанных с истекшими доменами. Как только обнаруживается недействительный целевой домен, злоумышленники немедленно регистрируют его, а затем используют почту этого домена для сброса пароля аккаунта в Snap Store, легко захватывая долгосрочно доверенные аккаунты издателей. Последствия такого действия крайне серьезны — легальное программное обеспечение, установленное пользователями несколько лет назад, может в один момент быть заражено вредоносным кодом через официальные обновления, при этом пользователи зачастую остаются в неведении.

Согласно опубликованным данным, домены storewise.tech и vagueentertainment.com уже подтверждены как подвергшиеся такому виду захвата.

Обман и процесс кражи средств

Заражённые вредоносные приложения обычно маскируются под популярные криптокошельки, такие как Exodus, Ledger Live или Trust Wallet, их интерфейс практически неотличим от оригинальных программ, что достаточно для обмана большинства пользователей. После запуска приложение сначала подключается к удалённому серверу для сетовой проверки, а затем под разными предлогами (например, «импорт существующего кошелька», «подтверждение аккаунта») побуждает пользователя ввести «мнемоническую фразу восстановления кошелька». Как только пользователь передает эти чувствительные данные, они мгновенно отправляются на сервер злоумышленников, и средства жертвы мгновенно переводятся.

Поскольку такие атаки хитро используют существующие доверительные отношения, жертвы зачастую уже несут убытки до обнаружения аномалий. Для пользователей Linux, владеющих криптоактивами, важно быть бдительными, регулярно проверять источники установленных приложений и избегать установки кошельков из сторонних источников.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 5
  • Репост
  • Поделиться
комментарий
0/400
GasFeeVictimvip
· 11ч назад
Опять такие же уловки, домен истёк — и его можно захватить? Нелепо, мой кошелек всё ещё установлен в Snap, быстро удалю.
Посмотреть ОригиналОтветить0
All-InQueenvip
· 11ч назад
Вот это да, этот трюк действительно гениальный... истёкший домен всё ещё позволяет обратное захватывание аккаунта, кажется, меры безопасности Snap немного слабоваты.
Посмотреть ОригиналОтветить0
DataChiefvip
· 11ч назад
卧槽,这操作绝了...域名过期这种低级失误都能被利用成这样,难怪钱包用户一个接一个中招 我靠,Snap商店这防线也太拉了吧,真不敢用Linux装钱包了 这招太狠了,更新一下就没了,根本防不住啊 老哥们赶紧检查一下你们的应用来源,还是自己编译比较保险 域名续费这种事儿竟然能沦为攻击入口,离谱 这下好了,连官方渠道都不能信了,全靠运气
Ответить0
NFTArtisanHQvip
· 11ч назад
Вся эта идея «доверие — это примитив блокчейна» вдруг зазвучала по-новому, когда ваше якобы легитимное приложение для кошелька внезапно превратилось в троянского коня за ночь lol... Snap Store действительно сказал: «Цифровое происхождение? Никогда о ней не слышал»
Посмотреть ОригиналОтветить0
PonziDetectorvip
· 11ч назад
Черт, этот ход действительно гениален... истечение срока действия домена позволяет захватить аккаунт? Такая безопасность у Snap немного странная Если это действительно так, пользователям кошельков стоит срочно проверить, установлены ли у них эти приложения Использование домена повторно для сброса пароля... кажется, у многих приложений в магазинах есть такая уязвимость Институты безопасности должны раскрывать такие мусорные уязвимости, чтобы официальные лица не спали всю ночь Обновление официальных каналов с внедрением вредоносного кода? Это прямо внутрь системы проникли
Посмотреть ОригиналОтветить0
  • Закрепить