В экосистеме Linux Snap Store обнаружена серьезная уязвимость безопасности, при которой злоумышленники используют истекшие домены разработчиков для внедрения вредоносного кода в ранее доверенные приложения. Эта сложная стратегия атаки, известная как атака воскрешения домена, представляет собой растущую угрозу для пользователей криптовалют по всему миру. Получая контроль над устаревшими доменами, злоумышленники перепаковывают легитимное программное обеспечение, чтобы выдавать его за популярные кошельки, создавая особенно опасный вектор атаки внутри рынка Snap.
Как работает атака воскрешения домена
Механизм этой атаки использует критическую уязвимость в механизме обновления Snap Store. Хакеры получают контроль над истекшими доменами разработчиков и используют их для распространения вредоносных обновлений для приложений, изначально опубликованных под легитимной собственностью. После того как пользователи скачивают, казалось бы, подлинное программное обеспечение кошелька — такие как Exodus, Ledger Live или Trust Wallet — скомпрометированное приложение запрашивает доступ к чувствительным данным пользователя. Основная цель — фразы восстановления криптовалют (мнемонические семена), которые, получив их, дают злоумышленникам полный доступ к цифровым активам жертвы. Механизм Snap позволяет этому внедрению происходить беспрепятственно, без явных предупреждений о безопасности, которые могли бы предупредить пользователя о компрометации.
Подтвержденные скомпрометированные домены и затронутые приложения
Исследователи безопасности выявили как минимум два домена, активно используемых в этих атаках: storewise.tech и vagueentertainment.com. Эти захваченные домены использовались для распространения подделок кошельков в Snap Store, нацеленных на пользователей, ищущих легитимные инструменты для управления криптовалютами. Атака особенно сосредоточена на трех популярных приложениях — Exodus, Ledger Live и Trust Wallet — выбранных за их широкое распространение и доверие пользователей. Каждая фальшивая версия была разработана так, чтобы максимально точно имитировать интерфейс оригинального приложения, одновременно тайно собирая фразы восстановления и приватные ключи.
Как защитить себя в экосистеме Snap Store
Пользователям рекомендуется проявлять повышенную осторожность при установке приложений кошельков через любой менеджер пакетов, включая Snap Store. Важные шаги проверки включают проверку официального сайта разработчика перед установкой, подтверждение подлинности издателя приложения и ознакомление с последними объявлениями о безопасности от признанных платформ по безопасности криптовалют. Для тех, кто уже использует приложения кошельков через Snap Store, рекомендуется немедленно проверить журналы доступа к фразам восстановления и рассмотреть возможность их ротации на любом установленном кошельке — это разумная мера безопасности. Появление атак воскрешения домена подчеркивает важность многоуровневых практик безопасности в более широкой экосистеме криптовалют.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Хакеры используют уязвимость безопасности Snap Store для распространения поддельных приложений кошельков
В экосистеме Linux Snap Store обнаружена серьезная уязвимость безопасности, при которой злоумышленники используют истекшие домены разработчиков для внедрения вредоносного кода в ранее доверенные приложения. Эта сложная стратегия атаки, известная как атака воскрешения домена, представляет собой растущую угрозу для пользователей криптовалют по всему миру. Получая контроль над устаревшими доменами, злоумышленники перепаковывают легитимное программное обеспечение, чтобы выдавать его за популярные кошельки, создавая особенно опасный вектор атаки внутри рынка Snap.
Как работает атака воскрешения домена
Механизм этой атаки использует критическую уязвимость в механизме обновления Snap Store. Хакеры получают контроль над истекшими доменами разработчиков и используют их для распространения вредоносных обновлений для приложений, изначально опубликованных под легитимной собственностью. После того как пользователи скачивают, казалось бы, подлинное программное обеспечение кошелька — такие как Exodus, Ledger Live или Trust Wallet — скомпрометированное приложение запрашивает доступ к чувствительным данным пользователя. Основная цель — фразы восстановления криптовалют (мнемонические семена), которые, получив их, дают злоумышленникам полный доступ к цифровым активам жертвы. Механизм Snap позволяет этому внедрению происходить беспрепятственно, без явных предупреждений о безопасности, которые могли бы предупредить пользователя о компрометации.
Подтвержденные скомпрометированные домены и затронутые приложения
Исследователи безопасности выявили как минимум два домена, активно используемых в этих атаках: storewise.tech и vagueentertainment.com. Эти захваченные домены использовались для распространения подделок кошельков в Snap Store, нацеленных на пользователей, ищущих легитимные инструменты для управления криптовалютами. Атака особенно сосредоточена на трех популярных приложениях — Exodus, Ledger Live и Trust Wallet — выбранных за их широкое распространение и доверие пользователей. Каждая фальшивая версия была разработана так, чтобы максимально точно имитировать интерфейс оригинального приложения, одновременно тайно собирая фразы восстановления и приватные ключи.
Как защитить себя в экосистеме Snap Store
Пользователям рекомендуется проявлять повышенную осторожность при установке приложений кошельков через любой менеджер пакетов, включая Snap Store. Важные шаги проверки включают проверку официального сайта разработчика перед установкой, подтверждение подлинности издателя приложения и ознакомление с последними объявлениями о безопасности от признанных платформ по безопасности криптовалют. Для тех, кто уже использует приложения кошельков через Snap Store, рекомендуется немедленно проверить журналы доступа к фразам восстановления и рассмотреть возможность их ротации на любом установленном кошельке — это разумная мера безопасности. Появление атак воскрешения домена подчеркивает важность многоуровневых практик безопасности в более широкой экосистеме криптовалют.