【區块律動】Нещодавно дослідницька організація з безпеки повідомила, що у магазині додатків Snap на платформі Linux виявлено новий тип атаки, коли зловмисники через захоплення застарілих доменів розробників успішно викрадають довгострокові облікові записи видавців і розміщують шкідливі додатки. Цей метод порушує традиційний механізм довіри до магазинів додатків і становить серйозну загрозу для користувачів криптогаманців.
Детальний опис методу атаки
Основна стратегія хакерів — моніторинг облікових записів розробників у магазині Snap, у яких пов’язані домени вже застаріли. Як тільки виявляється недійсний цільовий домен, зловмисники миттєво реєструють його, а потім використовують цей домен для ініціації скидання пароля облікового запису у Snap Store, легко захоплюючи довгостроково налагоджену репутацію видавця. Наслідки такого дій дуже серйозні — легальне програмне забезпечення, встановлене користувачами роками тому, може за одну ніч бути інфіковане шкідливим кодом через офіційне оновлення, і користувачі зазвичай навіть не підозрюють про це.
Згідно з оприлюдненими даними, домени storewise.tech і vagueentertainment.com вже підтверджено були захоплені цим методом.
Обман та процес крадіжки коштів
Зламані шкідливі додатки зазвичай маскуються під популярні криптогаманці, такі як Exodus, Ledger Live або Trust Wallet, їхній інтерфейс майже не відрізняється від оригінальних програм, що вводить в оману більшість користувачів. Після запуску додаток спершу підключається до віддаленого сервера для перевірки через мережу, а потім під різними приводами (наприклад, “імпорт існуючого гаманця”, “перевірка облікового запису” тощо) спонукає користувача ввести «відновлювальну мнемоніку гаманця». Як тільки користувач надає ці конфіденційні дані, вони миттєво передаються на сервер зловмисників, і кошти жертви миттєво переказуються.
Оскільки цей тип атаки хитро використовує вже існуючі довірчі відносини, жертви зазвичай зазнають збитків ще до того, як помічають аномалії. Для користувачів Linux, що мають криптоактиви, важливо бути пильними, регулярно перевіряти джерела встановлених додатків і уникати встановлення гаманцевих додатків із сторонніх джерел.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
5 лайків
Нагородити
5
5
Репост
Поділіться
Прокоментувати
0/400
GasFeeVictim
· 8год тому
Знову такі хитрощі: чи можна просто так захопити домен, коли він закінчується? Це безглуздо, моя гаманка ще й досі встановлена на Snap, швидко видаляю.
Переглянути оригіналвідповісти на0
All-InQueen
· 8год тому
Ого, ця хитрість дійсно геніальна... Якщо домен закінчується, можна повернути контроль над акаунтом через зворотній захват, здається, заходи безпеки Snap трохи слабкі.
Цілісне твердження "довіра — це примітив блокчейна" раптом набуває нового значення, коли ваша нібито легітимна гаманцева програма раптово перетворюється на троянського коня вночі, ха-ха... Snap Store справді сказав "цифрове походження? ніколи про неї не чув"
Переглянути оригіналвідповісти на0
PonziDetector
· 8год тому
靠,这招真绝啊...домен закінчився, і можна взяти під контроль акаунт? Безпековий дизайн Snap трохи дивний
Якщо це правда, то гаманцеві користувачі повинні швидко перевірити, чи не встановили вони ці додатки
Використання домену для скидання паролю... здається, багато магазинів додатків мають цю уразливість
Інститути безпеки повинні викривати такі сміттєві уразливості, щоб офіційні особи не спали цілими днями
Офіційний канал оновлень розповсюджує шкідливий код? Це прямо внутрішній доступ, справді
Швидше не встановлюйте на Linux невідомі гаманцеві додатки, це дуже небезпечно
Увага користувачам Linux: у магазині Snap сталася масштабна хакерська атака, шахраї підробляють гаманці та крадуть мнемонічні фрази
【區块律動】Нещодавно дослідницька організація з безпеки повідомила, що у магазині додатків Snap на платформі Linux виявлено новий тип атаки, коли зловмисники через захоплення застарілих доменів розробників успішно викрадають довгострокові облікові записи видавців і розміщують шкідливі додатки. Цей метод порушує традиційний механізм довіри до магазинів додатків і становить серйозну загрозу для користувачів криптогаманців.
Детальний опис методу атаки
Основна стратегія хакерів — моніторинг облікових записів розробників у магазині Snap, у яких пов’язані домени вже застаріли. Як тільки виявляється недійсний цільовий домен, зловмисники миттєво реєструють його, а потім використовують цей домен для ініціації скидання пароля облікового запису у Snap Store, легко захоплюючи довгостроково налагоджену репутацію видавця. Наслідки такого дій дуже серйозні — легальне програмне забезпечення, встановлене користувачами роками тому, може за одну ніч бути інфіковане шкідливим кодом через офіційне оновлення, і користувачі зазвичай навіть не підозрюють про це.
Згідно з оприлюдненими даними, домени storewise.tech і vagueentertainment.com вже підтверджено були захоплені цим методом.
Обман та процес крадіжки коштів
Зламані шкідливі додатки зазвичай маскуються під популярні криптогаманці, такі як Exodus, Ledger Live або Trust Wallet, їхній інтерфейс майже не відрізняється від оригінальних програм, що вводить в оману більшість користувачів. Після запуску додаток спершу підключається до віддаленого сервера для перевірки через мережу, а потім під різними приводами (наприклад, “імпорт існуючого гаманця”, “перевірка облікового запису” тощо) спонукає користувача ввести «відновлювальну мнемоніку гаманця». Як тільки користувач надає ці конфіденційні дані, вони миттєво передаються на сервер зловмисників, і кошти жертви миттєво переказуються.
Оскільки цей тип атаки хитро використовує вже існуючі довірчі відносини, жертви зазвичай зазнають збитків ще до того, як помічають аномалії. Для користувачів Linux, що мають криптоактиви, важливо бути пильними, регулярно перевіряти джерела встановлених додатків і уникати встановлення гаманцевих додатків із сторонніх джерел.