De acordo com mensagens da PANews, especialistas em segurança detectaram uma nova ameaça no ecossistema Linux Snap Store. Trata-se de uma campanha organizada, na qual cibercriminosos assumem o controlo de domínios expirados pertencentes a desenvolvedores e os utilizam para distribuir versões comprometidas de software legítimo. Esta ameaça representa um risco sério para os utilizadores de carteiras de criptomoedas.
Como os atacantes capturam domínios e modificam aplicações
O esquema de ataque funciona da seguinte forma: os cibercriminosos monitorizam nomes de domínio de desenvolvedores que deixaram de estar ativos e os reregistam em seu nome. Depois, através dos canais oficiais do Snap Store, inserem código malicioso nas aplicações que os utilizadores consideram seguras e confiáveis. Como exemplo, foram identificados dois domínios comprometidos: storewise.tech e vagueentertainment.com, utilizados para distribuir software infectado.
Carteiras-alvo e método de phishing
Os criminosos disfarçam as suas aplicações maliciosas como carteiras de criptomoedas populares — Exodus, Ledger Live e Trust Wallet. O objetivo do ataque é interceptar dados privados dos utilizadores. Quando a vítima inicia uma aplicação falsa, ela vê uma interface idêntica à carteira original e insere as suas frases mnemónicas (seed phrases), pensando que está a recuperar o acesso à sua carteira. Na realidade, esses dados são enviados para os malfeitores, que obtêm controlo total sobre os ativos de criptomoedas do utilizador.
Perigo do mecanismo Snap e propagação da ameaça em sistemas Linux
A particularidade deste ataque reside no facto de que aplicações Snap são historicamente consideradas uma forma fiável de distribuir software em Linux, devido aos mecanismos de segurança integrados. No entanto, os criminosos utilizam precisamente este canal, inserindo código malicioso em aplicações que inicialmente eram legítimas. Os utilizadores de Linux não suspeitam da instalação de malware, pois a aplicação é descarregada do repositório oficial e parece ter passado por uma verificação de segurança. Esta vulnerabilidade torna o zapret linux uma temática especialmente relevante para a comunidade de desenvolvedores e utilizadores de sistemas Linux.
Recomenda-se verificar cuidadosamente as fontes de onde se descarregam aplicações, assegurar a autenticidade do desenvolvedor antes de inserir dados sensíveis e usar ferramentas adicionais de verificação ao trabalhar com carteiras.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Perigo de ataques Snap no Linux: uma nova forma de ameaça às carteiras de criptomoedas
De acordo com mensagens da PANews, especialistas em segurança detectaram uma nova ameaça no ecossistema Linux Snap Store. Trata-se de uma campanha organizada, na qual cibercriminosos assumem o controlo de domínios expirados pertencentes a desenvolvedores e os utilizam para distribuir versões comprometidas de software legítimo. Esta ameaça representa um risco sério para os utilizadores de carteiras de criptomoedas.
Como os atacantes capturam domínios e modificam aplicações
O esquema de ataque funciona da seguinte forma: os cibercriminosos monitorizam nomes de domínio de desenvolvedores que deixaram de estar ativos e os reregistam em seu nome. Depois, através dos canais oficiais do Snap Store, inserem código malicioso nas aplicações que os utilizadores consideram seguras e confiáveis. Como exemplo, foram identificados dois domínios comprometidos: storewise.tech e vagueentertainment.com, utilizados para distribuir software infectado.
Carteiras-alvo e método de phishing
Os criminosos disfarçam as suas aplicações maliciosas como carteiras de criptomoedas populares — Exodus, Ledger Live e Trust Wallet. O objetivo do ataque é interceptar dados privados dos utilizadores. Quando a vítima inicia uma aplicação falsa, ela vê uma interface idêntica à carteira original e insere as suas frases mnemónicas (seed phrases), pensando que está a recuperar o acesso à sua carteira. Na realidade, esses dados são enviados para os malfeitores, que obtêm controlo total sobre os ativos de criptomoedas do utilizador.
Perigo do mecanismo Snap e propagação da ameaça em sistemas Linux
A particularidade deste ataque reside no facto de que aplicações Snap são historicamente consideradas uma forma fiável de distribuir software em Linux, devido aos mecanismos de segurança integrados. No entanto, os criminosos utilizam precisamente este canal, inserindo código malicioso em aplicações que inicialmente eram legítimas. Os utilizadores de Linux não suspeitam da instalação de malware, pois a aplicação é descarregada do repositório oficial e parece ter passado por uma verificação de segurança. Esta vulnerabilidade torna o zapret linux uma temática especialmente relevante para a comunidade de desenvolvedores e utilizadores de sistemas Linux.
Recomenda-se verificar cuidadosamente as fontes de onde se descarregam aplicações, assegurar a autenticidade do desenvolvedor antes de inserir dados sensíveis e usar ferramentas adicionais de verificação ao trabalhar com carteiras.