黑客利用 Snap Store 的安全漏洞,成功散布假冒的錢包應用程式,危害用戶資產安全。這些攻擊者利用漏洞在應用商店中上傳偽裝成正品的惡意軟體,誘使用戶下載並安裝,從而竊取個人資料和資金。專家提醒用戶務必謹慎下載來源,並及時更新應用商店的安全補丁,以防止受到此類攻擊。

robot
摘要生成中

在 Linux Snap 商店生態系統中發現了一個重大安全漏洞,攻擊者利用過期的開發者域名注入惡意程式碼到先前可信的應用程式中。這種高級攻擊策略被稱為域名復活攻擊,已成為全球加密貨幣用戶日益嚴重的威脅。通過控制過時的域名,威脅行為者重新包裝合法軟體,冒充流行的錢包應用程式,在 Snap 市場中形成一個特別危險的攻擊向量。

域名復活攻擊的運作方式

此攻擊的機制利用了 Snap 商店更新機制中的一個關鍵弱點。駭客獲取過期的開發者域名,並用它們向原本由合法所有權發布的應用程式推送惡意更新。一旦用戶下載看似正宗的錢包軟體——例如 Exodus、Ledger Live 或 Trust Wallet——被攻陷的應用程式就會請求存取敏感的用戶資料。主要目標是加密貨幣的恢復短語(助記詞),一旦獲得,攻擊者就能完全掌控受害者的數位資產。Snap 機制允許這種注入無縫進行,且不會觸發明顯的安全警告,讓用戶難以察覺到已被攻陷。

已確認受害的域名與受影響的應用程式

安全研究人員已識別出至少兩個在這些攻擊中活躍的域名:storewise.tech 和 vagueentertainment.com。這些被劫持的域名被用來在 Snap 商店中散布冒充錢包的假冒版本,目標是尋找合法的加密貨幣管理工具的用戶。此次攻擊特別針對三款高知名度的錢包應用程式——Exodus、Ledger Live 和 Trust Wallet——因其廣泛的採用率與用戶信任。每個假冒版本都設計得與原始應用界面極為相似,同時秘密收集恢復短語與私鑰。

在 Snap 商店生態系統中保護自己

用戶在通過任何套件管理器(包括 Snap 商店)安裝錢包應用程式時,應提高警覺。驗證步驟包括在安裝前檢查開發者的官方網站、確認應用程式發布者的真實性,以及查看來自可信加密貨幣安全平台的最新安全公告。對於已經通過 Snap 商店使用錢包應用程式的用戶,立即檢查恢復短語存取日誌,並考慮對已安裝的錢包應用進行恢復短語輪換,是一個明智的安全措施。域名復活攻擊的出現凸顯了在更廣泛的加密貨幣生態系統中實施多層次安全措施的重要性。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)