Linux用户警惕:Snap Store钱包应用被冒充,黑客通过域名劫持盗取资产

根据最新消息,Linux平台的Snap Store应用商店被曝存在严重安全漏洞。黑客通过劫持过期域名的方式接管开发者账号,将恶意代码植入Exodus、Ledger Live、Trust Wallet等知名加密钱包的冒充版本。目前已确认至少两个开发者账号被攻击。这是一起针对加密用户的精心策划的供应链攻击事件。

攻击链路的三个关键环节

第一步:域名劫持接管账号

攻击者监控Snap Store中关联域名已过期的开发者账号,随后注册这些过期域名。利用这些域名对应的邮箱地址,攻击者可以触发密码重置流程,从而完全接管建立多年信誉的发布者身份。这个方法特别有效,因为这些账号往往有大量用户信任。

已确认被劫持的域名包括storewise[.]tech和vagueentertainment[.]com两个。

第二步:伪装知名钱包应用

接管账号后,攻击者上传经过修改的恶意应用,伪装成Exodus、Ledger Live或Trust Wallet等用户信任的钱包。这些恶意应用的界面与正版几乎无差别,普通用户很难分辨真假。

第三步:诱导用户泄露助记词

恶意应用会要求用户输入"钱包恢复助记词"。一旦用户提交这些敏感信息,数据立即被传送至攻击者的服务器,用户的数字资产随之被盗。

风险范围和防护建议

受影响对象 风险程度 防护措施
Linux Snap Store用户 避免从应用商店下载钱包应用
加密钱包用户 从官方网站或官方应用商店下载
新手用户 极高 谨慎对待任何要求输入助记词的应用

立即行动清单

  • 检查已安装的钱包应用来源,确认是否从Snap Store下载
  • 从官方网站(而非应用商店)下载钱包应用
  • 永远不要在任何应用中输入钱包恢复助记词,除非是官方钱包应用的恢复流程
  • 对于Exodus、Ledger Live、Trust Wallet等钱包,建议卸载Snap Store版本,改用官方渠道
  • 如果已输入助记词,立即将资产转移到新钱包

为什么Snap Store容易被攻击

Snap Store是Linux系统的应用商店,相比iOS和Android应用商店,其安全审核机制相对较为宽松。这给了攻击者可乘之机。而且许多开发者在域名续费上不够谨慎,导致域名过期后被他人注册。这个漏洞暴露了应用商店在开发者账号绑定验证上的薄弱环节。

总结

这起事件的危险之处在于它结合了多个攻击向量:域名劫持、账号接管、应用冒充、用户社工。攻击者不是直接入侵,而是通过"合法"的应用商店渠道传播恶意软件,大大降低了用户的防范意识。对于加密用户而言,最安全的做法是永远从官方渠道获取钱包应用,对任何要求输入助记词的请求保持高度警惕。这也提醒应用商店和开发者需要加强账户安全验证机制,防止类似事件再次发生。

此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)