A empresa de segurança blockchain SlowMist alertou para uma nova ameaça baseada em Linux que visa frases de recuperação de criptomoedas, explorando aplicações confiáveis distribuídas através da Snap Store. A empresa avisou que os atacantes estão a sequestrar contas de editores na Snap Store há muito estabelecidas e a distribuir atualizações maliciosas de carteiras através de canais oficiais, colocando em risco utilizadores de Linux de longa data.
Numa publicação na X, o diretor de segurança da informação da SlowMist, 23pds, afirmou que os atacantes estão a abusar de domínios expirados ligados a editores legítimos da Snap Store. Após recuperarem o controlo desses domínios, os atacantes redefinem as credenciais das contas, assumem o controlo de contas de desenvolvedor confiáveis e publicam malware disfarçado de atualizações de software de carteiras. Esta tática confere ao ataque uma vantagem perigosa: os utilizadores costumam confiar em atualizações de editores estabelecidos e instalá-las sem suspeitas.
Assim que as aplicações maliciosas chegam ao sistema da vítima, pedem aos utilizadores que insiram as frases de recuperação da carteira de criptomoedas. O malware então exfiltra essas frases, permitindo aos atacantes esvaziar as carteiras rapidamente, muitas vezes antes de a vítima perceber que algo correu mal.
A Snap Store é a loja oficial de aplicações para Linux, usada para a distribuição de software empacotado como “snaps”. É considerada uma fonte confiável por muitos utilizadores, tal como a App Store ou a Microsoft Store, pois fornece editores verificados, atualizações fáceis e uma distribuição centralizada.
A SlowMist afirmou que os atacantes estão a direcionar-se a contas de editores ligadas a domínios que expiraram. Uma vez que um domínio expira, os criminosos podem re-registá-lo e obter acesso a endereços de email ligados ao domínio. A partir daí, podem iniciar redefinições de senha e tomar controlo de contas de desenvolvedor da Snap Store.
Este método permite aos atacantes comprometer editores com utilizadores ativos e históricos de download existentes. Em vez de dependerem de as vítimas descarregarem as novas aplicações maliciosas, eles injetam o malware nas atualizações regulares. Esta tática da cadeia de abastecimento aumenta a taxa de sucesso, pois os utilizadores são mais propensos a aceitar atualizações e não verificar todas as alterações.
A SlowMist identificou pelo menos dois domínios associados às contas de editores comprometidas: “storewise[.]tech” e “vagueentertainment[.]com”. Assim que os atacantes sequestraram as contas, alegadamente usaram as aplicações para se fazerem passar por marcas populares de carteiras de criptomoedas.
De acordo com a SlowMist, as aplicações afetadas na Snap Store são clones de aplicações populares de carteiras como Exodus, Ledger Live e Trust Wallet. Os atacantes usam interfaces de utilizador que se assemelham bastante às aplicações legítimas, o que aumenta a credibilidade e reduz as suspeitas.
Estas aplicações, após serem instaladas ou atualizadas, pedem ao utilizador que insira a frase de recuperação da carteira com a intenção de configurar, sincronizar ou verificar a conta. Depois de o utilizador fornecer a frase de recuperação, o atacante pode usá-la para restaurar a carteira e esvaziar os fundos sem precisar de mais acesso ao dispositivo da vítima.
Esta abordagem continua a ser muito eficaz porque as frases de semente proporcionam controlo total dos ativos. Mesmo as passwords mais fortes e a segurança do dispositivo não podem proteger os fundos uma vez que os hackers possuem a frase de recuperação.
O incidente na Snap Store faz parte de uma tendência maior na segurança de criptomoedas, onde os atacantes estão a passar de explorar protocolos para comprometer infraestruturas. Em vez de atacarem diretamente contratos inteligentes, os criminosos estão a direcionar-se cada vez mais a sistemas de distribuição de software confiáveis, canais de atualização e fornecedores de serviços de terceiros.
Dados da CertiK, partilhados com a casa de media em dezembro, mostraram que as perdas em ataques de criptomoedas atingiram 3,3 mil milhões de dólares em 2025, mesmo com a diminuição do número de incidentes. Segundo a CertiK, as perdas estavam mais concentradas em menos eventos, mas mais graves, com 1,45 mil milhões de dólares atribuídos a apenas dois incidentes principais.
Esta tendência indica que os atacantes estão a otimizar para escala e impacto. Com a melhoria da segurança do DeFi ao nível dos contratos inteligentes, os atacantes visam os elos mais fracos, aplicações, editores e infraestruturas de atualização, onde a confiança é a maior vulnerabilidade.
Para utilizadores de Linux que guardam criptomoedas, os processos de download e atualização do software de carteiras devem ser feitos com cuidado extra. Os utilizadores precisam de verificar a identidade dos editores, consultar fontes oficiais de download e evitar inserir frases de recuperação em plataformas desconhecidas. As equipas de segurança também podem precisar de monitorizar mais de perto as listagens na Snap Store, especialmente quando há mudanças súbitas na propriedade dos editores.
A mensagem do alerta da SlowMist é clara: o maior perigo atualmente muitas vezes vem de fontes confiáveis, não dos esquemas de phishing óbvios.
Notícias de Criptomoeda em destaque:
Tom Lee avisa que os mercados de criptomoedas podem enfrentar uma correção dolorosa em 2026