Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong hệ sinh thái Cửa hàng Snap của Linux, nơi các hacker lợi dụng các tên miền nhà phát triển hết hạn để chèn mã độc vào các ứng dụng đã được tin cậy trước đó. Chiến lược tấn công tinh vi này, được gọi là tấn công hồi sinh tên miền, đang trở thành mối đe dọa ngày càng gia tăng đối với người dùng tiền điện tử trên toàn thế giới. Bằng cách kiểm soát các tên miền đã hết hạn, các tác nhân đe dọa đang đóng gói lại phần mềm hợp pháp để mạo danh các ứng dụng ví phổ biến, tạo ra một kênh tấn công đặc biệt nguy hiểm trong thị trường Snap.
Cách hoạt động của Tấn công Hồi sinh Tên miền
Cơ chế của cuộc tấn công này khai thác một điểm yếu nghiêm trọng trong cơ chế cập nhật của Cửa hàng Snap. Hacker lấy được các tên miền nhà phát triển đã hết hạn và sử dụng chúng để đẩy các bản cập nhật độc hại cho các ứng dụng ban đầu được phát hành dưới quyền sở hữu hợp pháp. Khi người dùng tải xuống phần mềm ví trông có vẻ chính hãng—chẳng hạn Exodus, Ledger Live hoặc Trust Wallet—ứng dụng bị xâm phạm sẽ yêu cầu truy cập dữ liệu nhạy cảm của người dùng. Mục tiêu chính là các cụm từ khôi phục tiền điện tử (hạt giống mnemonic), mà khi đã lấy được, các hacker có thể truy cập toàn bộ tài sản kỹ thuật số của nạn nhân. Cơ chế của Snap cho phép việc chèn mã này diễn ra một cách trơn tru, mà không kích hoạt các cảnh báo bảo mật rõ ràng có thể cảnh báo người dùng về sự xâm phạm.
Các tên miền bị xâm phạm xác nhận và các ứng dụng bị ảnh hưởng
Các nhà nghiên cứu bảo mật đã xác định ít nhất hai tên miền đang hoạt động trong các cuộc tấn công này: storewise.tech và vagueentertainment.com. Các tên miền bị chiếm đoạt này đã được lợi dụng để phân phối các phiên bản ví mạo danh trong Cửa hàng Snap, nhắm vào người dùng tìm kiếm các công cụ quản lý tiền điện tử hợp pháp. Cuộc tấn công đặc biệt tập trung vào ba ứng dụng ví nổi bật—Exodus, Ledger Live và Trust Wallet—được chọn vì mức độ phổ biến và sự tin tưởng của người dùng. Mỗi phiên bản giả mạo được thiết kế để gần như giống hệt giao diện của ứng dụng gốc, trong khi âm thầm thu thập các cụm từ khôi phục và khóa riêng tư.
Cách bảo vệ chính mình trong hệ sinh thái Cửa hàng Snap
Người dùng nên thận trọng hơn khi cài đặt các ứng dụng ví qua bất kỳ trình quản lý gói nào, bao gồm cả Cửa hàng Snap. Các bước xác minh bao gồm kiểm tra trang web chính thức của nhà phát triển trước khi cài đặt, xác nhận tính xác thực của nhà phát hành ứng dụng, và xem xét các thông báo bảo mật mới nhất từ các nền tảng bảo mật tiền điện tử uy tín. Đối với những người đã sử dụng các ứng dụng ví qua Cửa hàng Snap, việc xem xét ngay các nhật ký truy cập cụm từ khôi phục và cân nhắc thay đổi cụm từ khôi phục trên bất kỳ ví nào đã cài đặt là một biện pháp bảo mật thận trọng. Sự xuất hiện của các cuộc tấn công hồi sinh tên miền nhấn mạnh tầm quan trọng của các thực hành bảo mật đa lớp trong hệ sinh thái tiền điện tử rộng lớn hơn.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Các hacker lợi dụng lỗ hổng bảo mật của Snap Store để phân phối các ứng dụng ví giả
Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong hệ sinh thái Cửa hàng Snap của Linux, nơi các hacker lợi dụng các tên miền nhà phát triển hết hạn để chèn mã độc vào các ứng dụng đã được tin cậy trước đó. Chiến lược tấn công tinh vi này, được gọi là tấn công hồi sinh tên miền, đang trở thành mối đe dọa ngày càng gia tăng đối với người dùng tiền điện tử trên toàn thế giới. Bằng cách kiểm soát các tên miền đã hết hạn, các tác nhân đe dọa đang đóng gói lại phần mềm hợp pháp để mạo danh các ứng dụng ví phổ biến, tạo ra một kênh tấn công đặc biệt nguy hiểm trong thị trường Snap.
Cách hoạt động của Tấn công Hồi sinh Tên miền
Cơ chế của cuộc tấn công này khai thác một điểm yếu nghiêm trọng trong cơ chế cập nhật của Cửa hàng Snap. Hacker lấy được các tên miền nhà phát triển đã hết hạn và sử dụng chúng để đẩy các bản cập nhật độc hại cho các ứng dụng ban đầu được phát hành dưới quyền sở hữu hợp pháp. Khi người dùng tải xuống phần mềm ví trông có vẻ chính hãng—chẳng hạn Exodus, Ledger Live hoặc Trust Wallet—ứng dụng bị xâm phạm sẽ yêu cầu truy cập dữ liệu nhạy cảm của người dùng. Mục tiêu chính là các cụm từ khôi phục tiền điện tử (hạt giống mnemonic), mà khi đã lấy được, các hacker có thể truy cập toàn bộ tài sản kỹ thuật số của nạn nhân. Cơ chế của Snap cho phép việc chèn mã này diễn ra một cách trơn tru, mà không kích hoạt các cảnh báo bảo mật rõ ràng có thể cảnh báo người dùng về sự xâm phạm.
Các tên miền bị xâm phạm xác nhận và các ứng dụng bị ảnh hưởng
Các nhà nghiên cứu bảo mật đã xác định ít nhất hai tên miền đang hoạt động trong các cuộc tấn công này: storewise.tech và vagueentertainment.com. Các tên miền bị chiếm đoạt này đã được lợi dụng để phân phối các phiên bản ví mạo danh trong Cửa hàng Snap, nhắm vào người dùng tìm kiếm các công cụ quản lý tiền điện tử hợp pháp. Cuộc tấn công đặc biệt tập trung vào ba ứng dụng ví nổi bật—Exodus, Ledger Live và Trust Wallet—được chọn vì mức độ phổ biến và sự tin tưởng của người dùng. Mỗi phiên bản giả mạo được thiết kế để gần như giống hệt giao diện của ứng dụng gốc, trong khi âm thầm thu thập các cụm từ khôi phục và khóa riêng tư.
Cách bảo vệ chính mình trong hệ sinh thái Cửa hàng Snap
Người dùng nên thận trọng hơn khi cài đặt các ứng dụng ví qua bất kỳ trình quản lý gói nào, bao gồm cả Cửa hàng Snap. Các bước xác minh bao gồm kiểm tra trang web chính thức của nhà phát triển trước khi cài đặt, xác nhận tính xác thực của nhà phát hành ứng dụng, và xem xét các thông báo bảo mật mới nhất từ các nền tảng bảo mật tiền điện tử uy tín. Đối với những người đã sử dụng các ứng dụng ví qua Cửa hàng Snap, việc xem xét ngay các nhật ký truy cập cụm từ khôi phục và cân nhắc thay đổi cụm từ khôi phục trên bất kỳ ví nào đã cài đặt là một biện pháp bảo mật thận trọng. Sự xuất hiện của các cuộc tấn công hồi sinh tên miền nhấn mạnh tầm quan trọng của các thực hành bảo mật đa lớp trong hệ sinh thái tiền điện tử rộng lớn hơn.