Los hackers están explotando una falla de seguridad en Snap Store para distribuir aplicaciones de billetera falsas

robot
Generación de resúmenes en curso

Se ha descubierto una vulnerabilidad de seguridad significativa en el ecosistema de la Tienda Snap de Linux, donde los atacantes están aprovechando dominios de desarrolladores caducados para inyectar código malicioso en aplicaciones previamente confiables. Esta estrategia de ataque sofisticada, conocida como ataque de resurrección de dominios, representa una amenaza creciente para los usuarios de criptomonedas en todo el mundo. Al obtener control de dominios obsoletos, los actores maliciosos están reempaquetando software legítimo para hacerse pasar por aplicaciones de billetera populares, creando un vector de ataque particularmente peligroso dentro del mercado Snap.

Cómo funciona el ataque de resurrección de dominios

La mecánica de este ataque explota una debilidad crítica en el mecanismo de actualización de la Tienda Snap. Los hackers obtienen dominios de desarrolladores caducados y los utilizan para enviar actualizaciones maliciosas a aplicaciones que originalmente fueron publicadas bajo propiedad legítima. Una vez que los usuarios descargan lo que parece ser un software de billetera auténtico—como Exodus, Ledger Live o Trust Wallet—la aplicación comprometida solicita acceso a datos sensibles del usuario. El objetivo principal son las frases de recuperación de criptomonedas ( semillas mnemónicas), que, una vez obtenidas, brindan a los atacantes acceso completo a los activos digitales de las víctimas. El mecanismo de Snap permite que esta inyección ocurra de manera transparente, sin activar advertencias de seguridad evidentes que puedan alertar a los usuarios sobre el compromiso.

Dominios comprometidos confirmados y aplicaciones afectadas

Los investigadores de seguridad han identificado al menos dos dominios utilizados activamente en estos ataques: storewise.tech y vagueentertainment.com. Estos dominios secuestrados se aprovecharon para distribuir imitaciones de billeteras dentro de la Tienda Snap, dirigidas a usuarios que buscan herramientas legítimas de gestión de criptomonedas. El ataque se centró específicamente en tres aplicaciones de billetera de alto perfil—Exodus, Ledger Live y Trust Wallet—elegidas por su adopción generalizada y confianza de los usuarios. Cada variante fraudulenta fue diseñada para imitar estrechamente la interfaz de la aplicación original, mientras recolectaba en secreto frases de recuperación y claves privadas.

Cómo protegerse dentro del ecosistema de la Tienda Snap

Los usuarios deben ejercer una cautela aumentada al instalar aplicaciones de billetera a través de cualquier gestor de paquetes, incluido la Tienda Snap. Los pasos de verificación incluyen revisar el sitio web oficial del desarrollador antes de la instalación, confirmar la autenticidad del editor de la aplicación y revisar anuncios de seguridad recientes de plataformas reconocidas de seguridad en criptomonedas. Para quienes ya utilizan aplicaciones de billetera a través de la Tienda Snap, revisar inmediatamente los registros de acceso a frases de recuperación y considerar la rotación de frases de recuperación en cualquier aplicación de billetera instalada es una medida de seguridad prudente. La aparición de ataques de resurrección de dominios resalta la importancia de prácticas de seguridad en múltiples capas en el ecosistema más amplio de las criptomonedas.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)