Виявлено суттєву вразливість у безпеці екосистеми Linux Snap Store, де зловмисники використовують прострочені домени розробників для впровадження шкідливого коду у раніше довірені додатки. Ця складна стратегія атаки, відома як атака відродження домену, становить зростаючу загрозу для користувачів криптовалют по всьому світу. Здобувши контроль над застарілими доменами, зловмисники перепаковують легітимне програмне забезпечення, щоб видавати його за популярні гаманцеві додатки, створюючи особливо небезпечний вектор атаки у маркетплейсі Snap.
Як працює атака відродження домену
Механізм цієї атаки використовує критичну слабкість у механізмі оновлення Snap Store. Хакери отримують контроль над простроченими доменами розробників і використовують їх для поширення шкідливих оновлень у додатки, які спочатку були опубліковані під легітимним керуванням. Після того, як користувачі завантажують, здавалося б, автентичне гаманцеве програмне забезпечення — таке як Exodus, Ledger Live або Trust Wallet — скомпрометований додаток запитує доступ до чутливих даних користувача. Основною ціллю є фрази відновлення криптовалюти (мнемонічні семена), які, отримавши їх, дають зловмисникам повний доступ до цифрових активів жертви. Механізм Snap дозволяє цю ін’єкцію відбуватися безперешкодно, не викликаючи очевидних попереджень безпеки, які могли б повідомити користувачам про компрометацію.
Підтверджені скомпрометовані домени та постраждалі додатки
Дослідники безпеки визначили щонайменше два домени, активно використовувані у цих атаках: storewise.tech і vagueentertainment.com. Ці захоплені домени використовувалися для розповсюдження підроблених гаманців у межах Snap Store, націлюючись на користувачів, які шукають легітимні інструменти для управління криптовалютами. Атака особливо зосереджена на трьох популярних гаманцевих додатках — Exodus, Ledger Live і Trust Wallet — обраних через їх широку популярність і довіру користувачів. Кожна фальшива версія була розроблена так, щоб максимально імітувати інтерфейс оригінального додатку, одночасно таємно збираючи фрази відновлення та приватні ключі.
Як захистити себе у екосистемі Snap Store
Користувачам слід бути особливо обережними при встановленні гаманцевих додатків через будь-який менеджер пакетів, включно з Snap Store. Перевірки включають: перевірку офіційного сайту розробника перед встановленням, підтвердження автентичності видавця додатку та ознайомлення з останніми повідомленнями про безпеку від визнаних платформ безпеки криптовалют. Для тих, хто вже використовує гаманцеві додатки через Snap Store, рекомендується негайно переглянути журнали доступу до фраз відновлення та розглянути зміну фраз відновлення у будь-якому встановленому гаманці — це розумна міра безпеки. Виникнення атак відродження доменів підкреслює важливість багаторівневих практик безпеки у ширшій екосистемі криптовалют.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Хакери використовують вразливість безпеки Snap Store для поширення підроблених додатків гаманця
Виявлено суттєву вразливість у безпеці екосистеми Linux Snap Store, де зловмисники використовують прострочені домени розробників для впровадження шкідливого коду у раніше довірені додатки. Ця складна стратегія атаки, відома як атака відродження домену, становить зростаючу загрозу для користувачів криптовалют по всьому світу. Здобувши контроль над застарілими доменами, зловмисники перепаковують легітимне програмне забезпечення, щоб видавати його за популярні гаманцеві додатки, створюючи особливо небезпечний вектор атаки у маркетплейсі Snap.
Як працює атака відродження домену
Механізм цієї атаки використовує критичну слабкість у механізмі оновлення Snap Store. Хакери отримують контроль над простроченими доменами розробників і використовують їх для поширення шкідливих оновлень у додатки, які спочатку були опубліковані під легітимним керуванням. Після того, як користувачі завантажують, здавалося б, автентичне гаманцеве програмне забезпечення — таке як Exodus, Ledger Live або Trust Wallet — скомпрометований додаток запитує доступ до чутливих даних користувача. Основною ціллю є фрази відновлення криптовалюти (мнемонічні семена), які, отримавши їх, дають зловмисникам повний доступ до цифрових активів жертви. Механізм Snap дозволяє цю ін’єкцію відбуватися безперешкодно, не викликаючи очевидних попереджень безпеки, які могли б повідомити користувачам про компрометацію.
Підтверджені скомпрометовані домени та постраждалі додатки
Дослідники безпеки визначили щонайменше два домени, активно використовувані у цих атаках: storewise.tech і vagueentertainment.com. Ці захоплені домени використовувалися для розповсюдження підроблених гаманців у межах Snap Store, націлюючись на користувачів, які шукають легітимні інструменти для управління криптовалютами. Атака особливо зосереджена на трьох популярних гаманцевих додатках — Exodus, Ledger Live і Trust Wallet — обраних через їх широку популярність і довіру користувачів. Кожна фальшива версія була розроблена так, щоб максимально імітувати інтерфейс оригінального додатку, одночасно таємно збираючи фрази відновлення та приватні ключі.
Як захистити себе у екосистемі Snap Store
Користувачам слід бути особливо обережними при встановленні гаманцевих додатків через будь-який менеджер пакетів, включно з Snap Store. Перевірки включають: перевірку офіційного сайту розробника перед встановленням, підтвердження автентичності видавця додатку та ознайомлення з останніми повідомленнями про безпеку від визнаних платформ безпеки криптовалют. Для тих, хто вже використовує гаманцеві додатки через Snap Store, рекомендується негайно переглянути журнали доступу до фраз відновлення та розглянути зміну фраз відновлення у будь-якому встановленому гаманці — це розумна міра безпеки. Виникнення атак відродження доменів підкреслює важливість багаторівневих практик безпеки у ширшій екосистемі криптовалют.