O Snap Store recentemente apresentou uma vulnerabilidade de segurança grave. Os hackers, ao assumirem domínios de desenvolvedores expirados, atualizam aplicações originalmente legítimas através de canais oficiais, disfarçando-as como Exodus, Ledger Live, Trust Wallet e outros carteiras conhecidas, induzindo os utilizadores a inserir a frase-semente e roubando ativos criptográficos. Esta técnica, conhecida como “ataque de reativação de domínio”, já foi confirmada afetar os domínios storewise.tech e vagueentertainment.com.
Mecanismo de ataque: Como inserir código malicioso via Snap Store
Os três passos do ataque de reativação de domínio
O processo de ataque dos hackers é relativamente simples, mas altamente enganador:
Assumir domínio expirado - Os hackers compram ou assumem domínios abandonados pelos desenvolvedores
Utilizar o mecanismo de atualização do Snap - Atualizam aplicações legítimas através de canais oficiais
Injetar código malicioso - Disfarçam a aplicação de carteira como marcas conhecidas, induzindo os utilizadores a importar a frase-semente
Este ataque é particularmente perigoso porque explora a confiança no mecanismo do Snap Store. Os utilizadores veem uma “atualização de aplicação instalada” e não uma aplicação desconhecida, o que reduz significativamente a sua vigilância.
Por que este ataque é especialmente perigoso
Confiança explorada - Os utilizadores pensam que é uma atualização da aplicação original, com menor atenção à segurança
Carteiras conhecidas são falsificadas - Exodus, Ledger Live, Trust Wallet são produtos reconhecidos no setor, o que pode confundir os utilizadores
Frase-semente exposta diretamente - Uma vez que o utilizador insere a frase-semente, o hacker pode controlar diretamente todos os ativos na carteira
Baixa consciência de proteção em utilizadores Linux - Alguns utilizadores de Linux podem pensar que o sistema é mais seguro e relaxar a vigilância
Recomendações de proteção para utilizadores
Ações imediatas que podem ser tomadas
Verificar a origem da carteira - Faça download da carteira apenas do site oficial ou loja oficial de aplicações, evitando instalar carteiras criptográficas via Snap Store
Verificar aplicações instaladas - Revise as aplicações de carteira no Snap Store e remova versões suspeitas
Confirmar domínios - Se utilizou o Snap Store para instalar uma carteira, confirme a autenticidade do domínio do desenvolvedor
Transferir ativos - Se inseriu a frase-semente em uma aplicação suspeita, transfira imediatamente os ativos para uma nova carteira
Estratégia de proteção a longo prazo
Medida de proteção
Como fazer
Priorizar canais oficiais
Faça download de carteiras apenas do site oficial ou canais oficiais, evitando lojas de terceiros
Carteiras multi-assinatura
Use carteiras que requerem múltiplas assinaturas para transferências, reduzindo riscos
Auditorias regulares
Verifique periodicamente o histórico de transações da carteira e aja imediatamente em caso de anomalias
Carteiras físicas
Armazene grandes quantidades de ativos em carteiras de hardware como Ledger
Impacto de mercado e tendências
Este incidente reflete uma tendência importante de segurança: os atacantes estão cada vez mais explorando mecanismos de atualização de aplicações e a confiança dos utilizadores em aplicações instaladas para enganar. Com o aumento do valor dos ativos criptográficos, ataques combinando engenharia social e técnicas podem se tornar mais frequentes.
De acordo com a divulgação da SlowMist, esse método de ataque explora vulnerabilidades no mecanismo do Snap Store. Espera-se que haja mais relatos sobre problemas de segurança em lojas de aplicações de terceiros, aumentando a necessidade de atenção por parte de utilizadores e desenvolvedores.
Resumo
O incidente de sequestro de domínios do Snap Store demonstra que até mesmo lojas de aplicações oficiais podem se tornar pontos de vulnerabilidade. Para utilizadores de criptomoedas, as principais estratégias de proteção incluem: obter aplicações de carteira apenas de canais oficiais, realizar auditorias regulares na segurança dos ativos e manter cautela com atualizações de carteira. Este não é apenas um problema técnico, mas um alerta para a consciência de segurança do utilizador. No gerenciamento de ativos criptográficos, não há ambiente totalmente seguro; apenas a implementação de múltiplas camadas de proteção para reduzir riscos.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Atenção utilizadores de Linux: ataque de sequestro de domínios no Snap Store, aplicação de carteira falsificada
O Snap Store recentemente apresentou uma vulnerabilidade de segurança grave. Os hackers, ao assumirem domínios de desenvolvedores expirados, atualizam aplicações originalmente legítimas através de canais oficiais, disfarçando-as como Exodus, Ledger Live, Trust Wallet e outros carteiras conhecidas, induzindo os utilizadores a inserir a frase-semente e roubando ativos criptográficos. Esta técnica, conhecida como “ataque de reativação de domínio”, já foi confirmada afetar os domínios storewise.tech e vagueentertainment.com.
Mecanismo de ataque: Como inserir código malicioso via Snap Store
Os três passos do ataque de reativação de domínio
O processo de ataque dos hackers é relativamente simples, mas altamente enganador:
Este ataque é particularmente perigoso porque explora a confiança no mecanismo do Snap Store. Os utilizadores veem uma “atualização de aplicação instalada” e não uma aplicação desconhecida, o que reduz significativamente a sua vigilância.
Por que este ataque é especialmente perigoso
Recomendações de proteção para utilizadores
Ações imediatas que podem ser tomadas
Estratégia de proteção a longo prazo
Impacto de mercado e tendências
Este incidente reflete uma tendência importante de segurança: os atacantes estão cada vez mais explorando mecanismos de atualização de aplicações e a confiança dos utilizadores em aplicações instaladas para enganar. Com o aumento do valor dos ativos criptográficos, ataques combinando engenharia social e técnicas podem se tornar mais frequentes.
De acordo com a divulgação da SlowMist, esse método de ataque explora vulnerabilidades no mecanismo do Snap Store. Espera-se que haja mais relatos sobre problemas de segurança em lojas de aplicações de terceiros, aumentando a necessidade de atenção por parte de utilizadores e desenvolvedores.
Resumo
O incidente de sequestro de domínios do Snap Store demonstra que até mesmo lojas de aplicações oficiais podem se tornar pontos de vulnerabilidade. Para utilizadores de criptomoedas, as principais estratégias de proteção incluem: obter aplicações de carteira apenas de canais oficiais, realizar auditorias regulares na segurança dos ativos e manter cautela com atualizações de carteira. Este não é apenas um problema técnico, mas um alerta para a consciência de segurança do utilizador. No gerenciamento de ativos criptográficos, não há ambiente totalmente seguro; apenas a implementação de múltiplas camadas de proteção para reduzir riscos.