Các hacker tập trung theo dõi các tài khoản nhà phát triển trong cửa hàng Snap liên quan đến các tên miền đã hết hạn. Một khi phát hiện tên miền mục tiêu không còn hiệu lực, kẻ tấn công ngay lập tức đăng ký tên miền đó, sau đó sử dụng email của tên miền để kích hoạt chức năng đặt lại mật khẩu tài khoản trong Snap Store, dễ dàng chiếm quyền kiểm soát danh tính nhà phát hành đã xây dựng uy tín lâu dài. Hành động này gây hậu quả cực kỳ nghiêm trọng — phần mềm hợp pháp đã được cài đặt từ nhiều năm trước có thể bị cấy mã độc qua kênh cập nhật chính thức trong một đêm, mà người dùng thường không hề hay biết.
Dựa trên dữ liệu đã tiết lộ, hai tên miền nhà phát hành storewise.tech và vagueentertainment.com đã xác nhận bị chiếm quyền kiểm soát theo cách này.
Chiêu trò lừa đảo và quy trình đánh cắp tiền
Các ứng dụng độc hại bị chỉnh sửa thường giả danh các ví tiền mã hóa chính thống như Exodus, Ledger Live hoặc Trust Wallet, giao diện gần như không khác gì phần mềm chính hãng, đủ để làm mê hoặc phần lớn người dùng. Sau khi khởi động, ứng dụng sẽ kết nối tới máy chủ từ xa để xác thực qua mạng, rồi qua các danh nghĩa như “nhập ví hiện có” hoặc “xác thực tài khoản” để dụ người dùng nhập “mã phục hồi ví”. Một khi người dùng gửi các thông tin nhạy cảm liên quan đến khóa riêng, dữ liệu sẽ được truyền ngay lập tức tới máy chủ của kẻ tấn công, và số tiền của nạn nhân sẽ bị chuyển mất.
Vì loại tấn công này khéo léo lợi dụng lòng tin sẵn có, nạn nhân thường đã chịu thiệt hại trước khi phát hiện ra vấn đề. Đối với người dùng Linux sở hữu tài sản mã hóa, việc cảnh giác, kiểm tra nguồn gốc các ứng dụng đã cài đặt định kỳ, và tránh cài đặt ví từ các nguồn thứ ba là các biện pháp phòng ngừa cần thiết hiện nay.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
5 thích
Phần thưởng
5
5
Đăng lại
Retweed
Bình luận
0/400
GasFeeVictim
· 9giờ trước
Lại là kiểu này, hết hạn tên miền là có thể tiếp quản? Vô lý quá, ví của tôi còn đang cài đặt trên Snap, nhanh chóng gỡ xuống đi
Xem bản gốcTrả lời0
All-InQueen
· 9giờ trước
Trời đất, chiêu này thật sự đỉnh rồi... tên miền hết hạn vẫn có thể lấy lại quyền kiểm soát tài khoản theo hướng ngược lại, cảm giác các biện pháp an ninh của Snap hơi yếu đuối nhỉ
toàn bộ "tin tưởng là một nguyên thủy của blockchain" đột nhiên trở nên khác biệt khi ứng dụng ví hợp pháp của bạn đột nhiên biến thành một con Trojan trong chớp mắt lol... cửa hàng Snap thực sự đã nói "nguồn gốc kỹ thuật số? chưa nghe qua bao giờ"
Người dùng Linux cảnh giác: Cửa hàng Snap bùng phát các cuộc tấn công của hacker, giả mạo ví để lấy cắp cụm từ khởi động
【区块律动】近日安全研究机构披露,Linux平台的Snap应用商店发现一类新型攻击,攻击者通过接管过期开发者域名,成功劫持长期运营的发布者账号,进而投放恶意应用。这一手段突破了传统应用商店的信任机制,对加密钱包用户构成严重威胁。
Chiến thuật tấn công chi tiết
Các hacker tập trung theo dõi các tài khoản nhà phát triển trong cửa hàng Snap liên quan đến các tên miền đã hết hạn. Một khi phát hiện tên miền mục tiêu không còn hiệu lực, kẻ tấn công ngay lập tức đăng ký tên miền đó, sau đó sử dụng email của tên miền để kích hoạt chức năng đặt lại mật khẩu tài khoản trong Snap Store, dễ dàng chiếm quyền kiểm soát danh tính nhà phát hành đã xây dựng uy tín lâu dài. Hành động này gây hậu quả cực kỳ nghiêm trọng — phần mềm hợp pháp đã được cài đặt từ nhiều năm trước có thể bị cấy mã độc qua kênh cập nhật chính thức trong một đêm, mà người dùng thường không hề hay biết.
Dựa trên dữ liệu đã tiết lộ, hai tên miền nhà phát hành storewise.tech và vagueentertainment.com đã xác nhận bị chiếm quyền kiểm soát theo cách này.
Chiêu trò lừa đảo và quy trình đánh cắp tiền
Các ứng dụng độc hại bị chỉnh sửa thường giả danh các ví tiền mã hóa chính thống như Exodus, Ledger Live hoặc Trust Wallet, giao diện gần như không khác gì phần mềm chính hãng, đủ để làm mê hoặc phần lớn người dùng. Sau khi khởi động, ứng dụng sẽ kết nối tới máy chủ từ xa để xác thực qua mạng, rồi qua các danh nghĩa như “nhập ví hiện có” hoặc “xác thực tài khoản” để dụ người dùng nhập “mã phục hồi ví”. Một khi người dùng gửi các thông tin nhạy cảm liên quan đến khóa riêng, dữ liệu sẽ được truyền ngay lập tức tới máy chủ của kẻ tấn công, và số tiền của nạn nhân sẽ bị chuyển mất.
Vì loại tấn công này khéo léo lợi dụng lòng tin sẵn có, nạn nhân thường đã chịu thiệt hại trước khi phát hiện ra vấn đề. Đối với người dùng Linux sở hữu tài sản mã hóa, việc cảnh giác, kiểm tra nguồn gốc các ứng dụng đã cài đặt định kỳ, và tránh cài đặt ví từ các nguồn thứ ba là các biện pháp phòng ngừa cần thiết hiện nay.