Atenção utilizadores de Linux: ataque de sequestro de domínios no Snap Store, aplicação de carteira falsificada

O Snap Store recentemente apresentou uma vulnerabilidade de segurança grave. Os hackers, ao assumirem domínios de desenvolvedores expirados, atualizam aplicações originalmente legítimas através de canais oficiais, disfarçando-as como Exodus, Ledger Live, Trust Wallet e outros carteiras conhecidas, induzindo os utilizadores a inserir a frase-semente e roubando ativos criptográficos. Esta técnica, conhecida como “ataque de reativação de domínio”, já foi confirmada afetar os domínios storewise.tech e vagueentertainment.com.

Mecanismo de ataque: Como inserir código malicioso via Snap Store

Os três passos do ataque de reativação de domínio

O processo de ataque dos hackers é relativamente simples, mas altamente enganador:

  1. Assumir domínio expirado - Os hackers compram ou assumem domínios abandonados pelos desenvolvedores
  2. Utilizar o mecanismo de atualização do Snap - Atualizam aplicações legítimas através de canais oficiais
  3. Injetar código malicioso - Disfarçam a aplicação de carteira como marcas conhecidas, induzindo os utilizadores a importar a frase-semente

Este ataque é particularmente perigoso porque explora a confiança no mecanismo do Snap Store. Os utilizadores veem uma “atualização de aplicação instalada” e não uma aplicação desconhecida, o que reduz significativamente a sua vigilância.

Por que este ataque é especialmente perigoso

  • Confiança explorada - Os utilizadores pensam que é uma atualização da aplicação original, com menor atenção à segurança
  • Carteiras conhecidas são falsificadas - Exodus, Ledger Live, Trust Wallet são produtos reconhecidos no setor, o que pode confundir os utilizadores
  • Frase-semente exposta diretamente - Uma vez que o utilizador insere a frase-semente, o hacker pode controlar diretamente todos os ativos na carteira
  • Baixa consciência de proteção em utilizadores Linux - Alguns utilizadores de Linux podem pensar que o sistema é mais seguro e relaxar a vigilância

Recomendações de proteção para utilizadores

Ações imediatas que podem ser tomadas

  • Verificar a origem da carteira - Faça download da carteira apenas do site oficial ou loja oficial de aplicações, evitando instalar carteiras criptográficas via Snap Store
  • Verificar aplicações instaladas - Revise as aplicações de carteira no Snap Store e remova versões suspeitas
  • Confirmar domínios - Se utilizou o Snap Store para instalar uma carteira, confirme a autenticidade do domínio do desenvolvedor
  • Transferir ativos - Se inseriu a frase-semente em uma aplicação suspeita, transfira imediatamente os ativos para uma nova carteira

Estratégia de proteção a longo prazo

Medida de proteção Como fazer
Priorizar canais oficiais Faça download de carteiras apenas do site oficial ou canais oficiais, evitando lojas de terceiros
Carteiras multi-assinatura Use carteiras que requerem múltiplas assinaturas para transferências, reduzindo riscos
Auditorias regulares Verifique periodicamente o histórico de transações da carteira e aja imediatamente em caso de anomalias
Carteiras físicas Armazene grandes quantidades de ativos em carteiras de hardware como Ledger

Impacto de mercado e tendências

Este incidente reflete uma tendência importante de segurança: os atacantes estão cada vez mais explorando mecanismos de atualização de aplicações e a confiança dos utilizadores em aplicações instaladas para enganar. Com o aumento do valor dos ativos criptográficos, ataques combinando engenharia social e técnicas podem se tornar mais frequentes.

De acordo com a divulgação da SlowMist, esse método de ataque explora vulnerabilidades no mecanismo do Snap Store. Espera-se que haja mais relatos sobre problemas de segurança em lojas de aplicações de terceiros, aumentando a necessidade de atenção por parte de utilizadores e desenvolvedores.

Resumo

O incidente de sequestro de domínios do Snap Store demonstra que até mesmo lojas de aplicações oficiais podem se tornar pontos de vulnerabilidade. Para utilizadores de criptomoedas, as principais estratégias de proteção incluem: obter aplicações de carteira apenas de canais oficiais, realizar auditorias regulares na segurança dos ativos e manter cautela com atualizações de carteira. Este não é apenas um problema técnico, mas um alerta para a consciência de segurança do utilizador. No gerenciamento de ativos criptográficos, não há ambiente totalmente seguro; apenas a implementação de múltiplas camadas de proteção para reduzir riscos.

Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)