黑客利用 Snap Store 的安全漏洞,正在传播假冒的钱包应用程序,以诱导用户下载恶意软件,从而窃取用户的个人信息和资金。安全专家提醒用户提高警惕,避免下载来源不明的应用,确保软件来自官方渠道,以保护自己的数字资产安全。

robot
摘要生成中

在Linux Snap Store生态系统中发现了一项重大安全漏洞,攻击者利用过期的开发者域名向先前可信的应用程序注入恶意代码。这种复杂的攻击策略被称为域复活攻击,已成为全球加密货币用户日益增长的威胁。通过控制过期域名,威胁行为者重新打包合法软件,冒充流行的钱包应用程序,在Snap市场中形成一种特别危险的攻击途径。

域复活攻击的工作原理

此类攻击利用了Snap Store更新机制中的关键弱点。黑客获取过期的开发者域名,并利用它们向最初由合法所有权发布的应用程序推送恶意更新。一旦用户下载了看似真实的钱包软件——如Exodus、Ledger Live或Trust Wallet——被攻陷的应用程序就会请求访问敏感的用户数据。主要目标是加密货币恢复短语(助记词),一旦被获取,攻击者就能完全控制受害者的数字资产。Snap机制允许这种注入无缝发生,不会触发明显的安全警告,从而让用户难以察觉到被攻陷。

已确认的被攻陷域名及受影响的应用程序

安全研究人员已确认至少两个域名在这些攻击中被积极利用:storewise.tech和vagueentertainment.com。这些被劫持的域名被用来在Snap Store中分发钱包冒充版本,目标是寻求合法加密货币管理工具的用户。此次攻击特别针对三款高知名度的钱包应用——Exodus、Ledger Live和Trust Wallet——因其广泛的采用和用户信任。每个假冒版本都设计得与原始应用界面高度相似,同时秘密收集恢复短语和私钥。

在Snap Store生态系统中保护自己

用户在通过任何包管理器(包括Snap Store)安装钱包应用时,应提高警惕。验证步骤包括在安装前检查开发者的官方网站,确认应用发布者的真实性,以及查看来自认可的加密货币安全平台的最新安全公告。对于已通过Snap Store使用钱包应用的用户,立即审查恢复短语访问日志,并考虑对已安装的钱包应用进行恢复短语轮换,是一种明智的安全措施。域复活攻击的出现强调了在更广泛的加密货币生态系统中采用多层次安全措施的重要性。

具体攻击手法和受影响应用的详细说明

攻击者通过利用过期的开发者域名,重新激活原本已失效的域名,伪装成合法的开发者网站,向用户推送恶意更新包。这些恶意包经过精心设计,几乎与正版应用无异,用户在下载和安装时难以察觉。攻击的目标主要集中在流行的加密货币钱包应用上,例如Exodus、Ledger Live和Trust Wallet。这些应用因其广泛使用和高信任度,成为攻击者的首选目标。攻击者还会利用这些伪造版本窃取用户的助记词、私钥等敏感信息,从而实现对用户数字资产的全面控制。

如何识别和防范此类攻击

用户应始终保持警惕,避免从不可信渠道下载钱包应用。建议在安装前访问开发者的官方网站,确认应用的真实性和完整性。还应关注官方发布的安全公告和更新信息,及时了解潜在的安全风险。对于已经安装的应用,建议定期检查恢复短语的访问日志,确保没有异常访问行为,并考虑更换恢复短语以降低风险。此外,建议启用多重验证措施,使用硬件钱包等更安全的存储方式,以增强整体安全性。

未来的安全建议

随着域复活攻击的不断演变,用户和开发者都应加强安全意识。建议采用多层次的安全策略,包括域名监控、数字签名验证、应用程序完整性检查等措施。同时,平台方应加强对开发者域名的管理和监控,及时冻结或注销过期域名,防止被恶意利用。加密货币生态系统的安全不仅依赖于技术手段,更需要用户的警觉和持续的安全教育,以共同抵御日益复杂的网络威胁。

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)