وفقًا لتقارير PANews، قام خبراء الأمن بتوثيق خطر جديد في نظام بيئة Linux Snap Store. يتعلق الأمر بحملة منظمة حيث يحصل المهاجمون الإلكترونيون على السيطرة على النطاقات المنتهية الصلاحية التي يملكها المطورون، ويستخدمونها لنشر نسخ مخترقة من البرامج الشرعية. هذا التهديد يشكل خطرًا كبيرًا على مستخدمي محافظ العملات الرقمية.
كيف يسيطر المهاجمون على النطاقات ويعدلون التطبيقات
يتم بناء خطة الهجوم على النحو التالي: يتابع المهاجمون أسماء النطاقات التي لم تعد نشطة ويعيدون تسجيلها باسمهم. ثم، عبر قنوات Snap Store الرسمية، يدمجون رمزًا خبيثًا في التطبيقات التي يعتقد المستخدمون أنها آمنة وموثوقة. على سبيل المثال، تم اكتشاف نطاقين مخترقين: storewise.tech و vagueentertainment.com، اللذين استُخدما لنشر برامج ضارة.
المحافظ المستهدفة وطريقة التصيد الاحتيالي
يقوم المهاجمون بإخفاء تطبيقاتهم الضارة تحت غطاء محافظ العملات الرقمية الشهيرة — Exodus، Ledger Live و Trust Wallet. الهدف من الهجوم هو اعتراض البيانات الخاصة للمستخدمين. عندما يقوم الضحية بتشغيل تطبيق مزيف، يرى واجهة مشابهة للمحفظة الأصلية، ويدخل عبارات التذكير (seed phrases)، معتقدًا أنه يستعيد الوصول إلى محفظته. في الواقع، تصل هذه البيانات إلى المهاجمين، الذين يحصلون على السيطرة الكاملة على أصول المستخدم الرقمية.
خطورة آلية Snap وانتشار التهديد في أنظمة Linux
تتمثل ميزة هذا الهجوم في أن تطبيقات Snap تعتبر تاريخيًا وسيلة موثوقة لنشر البرامج في Linux بفضل آليات الأمان المدمجة. ومع ذلك، يستخدم المهاجمون هذا القناة بالذات، حيث يدمجون رمزًا خبيثًا في تطبيقات كانت في الأصل شرعية. لا يشك مستخدمو Linux في وجود برمجيات ضارة، حيث يتم تحميل التطبيق من المستودع الرسمي ويبدو وكأنه قد خضع لفحص الأمان. تجعل هذه الثغرة من zapret linux موضوعًا ذا أهمية خاصة لمجتمع المطورين ومستخدمي أنظمة Linux.
يوصى بالتحقق بدقة من مصادر التطبيقات التي يتم تحميلها، والتأكد من صحة المطور قبل إدخال البيانات الحساسة، واستخدام أدوات التحقق الإضافية عند العمل مع المحافظ.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
خطر هجمات Snap في لينكس: شكل جديد من التهديدات لمحافظ العملات الرقمية
وفقًا لتقارير PANews، قام خبراء الأمن بتوثيق خطر جديد في نظام بيئة Linux Snap Store. يتعلق الأمر بحملة منظمة حيث يحصل المهاجمون الإلكترونيون على السيطرة على النطاقات المنتهية الصلاحية التي يملكها المطورون، ويستخدمونها لنشر نسخ مخترقة من البرامج الشرعية. هذا التهديد يشكل خطرًا كبيرًا على مستخدمي محافظ العملات الرقمية.
كيف يسيطر المهاجمون على النطاقات ويعدلون التطبيقات
يتم بناء خطة الهجوم على النحو التالي: يتابع المهاجمون أسماء النطاقات التي لم تعد نشطة ويعيدون تسجيلها باسمهم. ثم، عبر قنوات Snap Store الرسمية، يدمجون رمزًا خبيثًا في التطبيقات التي يعتقد المستخدمون أنها آمنة وموثوقة. على سبيل المثال، تم اكتشاف نطاقين مخترقين: storewise.tech و vagueentertainment.com، اللذين استُخدما لنشر برامج ضارة.
المحافظ المستهدفة وطريقة التصيد الاحتيالي
يقوم المهاجمون بإخفاء تطبيقاتهم الضارة تحت غطاء محافظ العملات الرقمية الشهيرة — Exodus، Ledger Live و Trust Wallet. الهدف من الهجوم هو اعتراض البيانات الخاصة للمستخدمين. عندما يقوم الضحية بتشغيل تطبيق مزيف، يرى واجهة مشابهة للمحفظة الأصلية، ويدخل عبارات التذكير (seed phrases)، معتقدًا أنه يستعيد الوصول إلى محفظته. في الواقع، تصل هذه البيانات إلى المهاجمين، الذين يحصلون على السيطرة الكاملة على أصول المستخدم الرقمية.
خطورة آلية Snap وانتشار التهديد في أنظمة Linux
تتمثل ميزة هذا الهجوم في أن تطبيقات Snap تعتبر تاريخيًا وسيلة موثوقة لنشر البرامج في Linux بفضل آليات الأمان المدمجة. ومع ذلك، يستخدم المهاجمون هذا القناة بالذات، حيث يدمجون رمزًا خبيثًا في تطبيقات كانت في الأصل شرعية. لا يشك مستخدمو Linux في وجود برمجيات ضارة، حيث يتم تحميل التطبيق من المستودع الرسمي ويبدو وكأنه قد خضع لفحص الأمان. تجعل هذه الثغرة من zapret linux موضوعًا ذا أهمية خاصة لمجتمع المطورين ومستخدمي أنظمة Linux.
يوصى بالتحقق بدقة من مصادر التطبيقات التي يتم تحميلها، والتأكد من صحة المطور قبل إدخال البيانات الحساسة، واستخدام أدوات التحقق الإضافية عند العمل مع المحافظ.