Linux 中的 Snap 攻擊危險:加密貨幣錢包的新型威脅

robot
摘要生成中

根據PANews的報導,安全專家已經發現Linux Snap Store生態系統中的新威脅。這是一場有組織的攻擊行動,網路犯罪分子控制了過期的開發者域名,並利用它們來散布被破壞的合法軟體版本。這個威脅對加密貨幣錢包用戶構成了嚴重的風險。

攻擊者如何劫持域名並修改應用程式

攻擊方案的運作方式如下:網路犯罪分子追蹤已不再活躍的開發者域名,並將其重新註冊到自己名下。然後,透過Snap Store的官方渠道,他們將惡意程式碼嵌入用戶認為安全且可信的應用中。以兩個被破壞的域名為例:storewise.tech和vagueentertainment.com,這些域名被用來散布感染的軟體。

目標錢包與釣魚手法

犯罪分子將他們的惡意應用包裝成流行的加密貨幣錢包——Exodus、Ledger Live和Trust Wallet。攻擊的目標是攔截用戶的私密資料。當受害者啟動假冒的應用時,會看到與原始錢包界面相同的畫面,並輸入助記詞(seed phrases),以為是在恢復對錢包的存取權。事實上,這些資料會被竊取,讓攻擊者完全掌控用戶的加密資產。

Snap機制的危險性與威脅在Linux系統中的擴散

這次攻擊的特點在於,Snap應用程式歷來被視為在Linux中散布軟體的可靠方式,因為它內建安全機制。然而,犯罪分子正是利用這個渠道,將惡意程式碼植入原本合法的應用中。Linux用戶並不懷疑自己安裝了惡意軟體,因為這些應用都是從官方存儲庫下載,且看起來已經過安全檢查。這個漏洞使得zapret linux特別成為開發者和Linux用戶社群關注的焦點。

建議用戶在下載應用時務必仔細核查來源,確認開發者的真實身份,並在使用錢包時採用額外的驗證工具來保障安全。


安全警示圖示
圖示:惡意軟體偽裝成合法應用的示意圖

攻擊者如何利用過期域名

攻擊者會追蹤那些已經不再使用或已經過期的域名,並重新註冊這些域名,將其用於散布惡意軟體或釣魚網站。這些域名看起來與原始開發者的官方域名相似,讓用戶難以辨識真偽。透過這些域名,攻擊者可以將惡意版本的應用推送給用戶,進一步擴散危害。

釣魚應用的特徵與識別方法

這些惡意應用通常會偽裝成流行的加密貨幣錢包,例如Exodus、Ledger Live或Trust Wallet。它們的界面與正版幾乎一模一樣,讓用戶誤以為是在使用官方版本。當用戶輸入助記詞(seed phrases)或私鑰時,這些敏感資料就會被竊取,並傳送給攻擊者。

如何防範此類攻擊

用戶在下載應用時,應該仔細核查應用的來源和開發者資訊,避免從不明渠道下載軟體。建議只使用官方商店或可信任的存儲庫,並在輸入敏感資料前,使用額外的驗證工具(如二次驗證或硬體錢包)來確保安全。此外,保持系統和應用程式的更新,並啟用安全防護措施,也是降低風險的有效方法。

Linux系統中的Snap應用安全性

雖然Snap應用因其內建的安全機制,長期被視為在Linux系統中散布軟體的可靠方式,但這次的攻擊揭示了其潛在的風險。攻擊者利用這一渠道,將惡意程式碼植入原本合法的應用中,讓用戶在無意中安裝了惡意軟體。由於這些應用看似經過安全審查,許多用戶和開發者未能察覺到危險。

因此,建議用戶在安裝Snap應用時,除了確認應用的來源外,也應該定期檢查應用的安全性,並避免安裝來歷不明或可疑的應用版本。

結語

總結來說,這次的攻擊事件提醒我們,無論技術多先進,安全意識都不可忽視。用戶應該提高警覺,謹慎下載和安裝軟體,並採用多層次的安全措施來保護自己的數位資產。開發者也應該加強域名管理和安全監控,防止被不法分子利用,確保軟體生態系統的安全與信任。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)