Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
صورة مولدة بواسطة الذكاء الاصطناعي

مهاجمون يسيطرون على تطبيقات Snap Store لـ Linux لسرقة عبارات الكريبتو

صورة مولدة بواسطة الذكاء الاصطناعي

لقد اخترق مجرمو الإنترنت تطبيقات لينكس موثوقة في متجر Snap من خلال الاستيلاء على نطاقات منتهية الصلاحية، مما سمح لهم بتوزيع برمجيات خبيثة تسرق عبارات الاسترداد للعملات المشفرة. برز خبراء الأمان من SlowMist ومساهم أوبونتو ألان بوبر الهجوم، الذي يستهدف حسابات الناشرين المعروفين لتوزيع تحديثات خبيثة تتظاهر بأنها محافظ شهيرة. أزالت Canonical الـ snaps المتضررة، لكن الدعوات لتعزيز الإجراءات الأمنية مستمرة.

متجر Snap للينكس هدف لهجوم متطور لسرقة العملات المشفرة هاجم المهاجمون متجر Snap، مستودع Canonical لبرمجيات لينكس، لتوزيع برمجيات خبيثة متنكرة على شكل محافظ عملات مشفرة شرعية. من خلال تسجيل نطاقات منتهية الصلاحية مرتبطة سابقًا بناشرين حقيقيين، يحصل الهاكرز على وصول لحسابات Snapcraft غافلة ويرفعون تحديثات خبيثة تجمع عبارات استرداد المحافظ. ألان بوبر، مطور سابق في Canonical ومساهم في أوبونتو، حذر أولاً من هذه الطريقة في 21 يناير 2026. وصف كيف سيطر المهاجمون على نطاقات مثل storewise.tech وvagueentertainment.com، مستخدمين خوادم بريد مرتبطة لإعادة تعيين البيانات. «بدت الـ snaps الخبيثة طبيعية لكنها مصممة لجمع عبارات استرداد [محافظ الكريبتو] وإرسالها إلى خوادم يسيطر عليها المهاجمون»، شرح بوبر. بحلول الوقت الذي يلاحظ فيه المستخدمون المشكلات، غالبًا ما تكون أموالهم قد سرقت. أكدت شركة الأمان بلوكشين SlowMist هذه المخاوف في منشور على X من قبل مسؤول أمن المعلومات الرئيسي 23pds. لاحظت الشركة أن التطبيقات المتضررة تحاكي واجهات محافظ شهيرة مثل Exodus وLedger Live وTrust Wallet، محفزة المستخدمين على إدخال عبارات البذور الحساسة أثناء التثبيت أو التحديثات. «يسيء المهاجمون استخدام النطاقات المنتهية للسيطرة على حسابات ناشري Snap Store القديمة وتوزيع تحديثات خبيثة عبر قنوات رسمية»، قال 23pds. يبني هذا النهج على إساءات سابقة لـ Snap Store، بما في ذلك حسابات مزيفة وتكتيكات الطعم والتبديل بأسماء تطبيقات بريئة مثل lemon-throw. سلطت SlowMist الضوء على طبيعة هجوم سلسلة التوريد، متماشية مع اتجاهات 2025 حيث تسببت اختراقات الكريبتو في خسائر 3.3 مليار دولار، وفقًا لبيانات CertiK، مع حوادث سلسلة التوريد تمثل 1.45 مليار دولار. أزالت Canonical الـ snaps الخبيثة بسرعة بعد التقارير من بوبر وآخرين. ومع ذلك، انتقد بوبر التأخيرات في الإزالة، التي قد تستغرق أيامًا، ودعا إلى تحقق أفضل: مراقبة انتهاء النطاقات، مصادقة ثنائية إلزامية، وفحص الحسابات الخاملة. كما أطلق SnapScope، أداة ويب لفحص الـ snaps بحثًا عن ثغرات. يُنصح المستخدمون بتحميل محافظ الكريبتو مباشرة من المواقع الرسمية وتفعيل 2FA. يجب على الناشرين تجديد النطاقات فورًا. تواصلت Help Net Security مع Canonical بشأن التحسينات المخططة، مع تحديثات معلقة. يبرز هذا الحادث التهديدات المتزايدة لقنوات توزيع البرمجيات، مما يقوض الثقة في متاجر التطبيقات حيث يفضل المهاجمون الاستغلالات ذات التأثير العالي على الثغرات المباشرة في الكود.

ما يقوله الناس

تناقشات X تحذر مستخدمي Linux من هجوم سلسلة توريد على Snap Store حيث سيطر مهاجمون على حسابات الناشرين عبر نطاقات منتهية لتوزيع تحديثات مزيفة لمحافظ الكريبتو تسرق عبارات البذور. خبراء أمان مثل SlowMist يبرزون مخاطر لمستخدمي التطبيقات القديمة مثل Exodus وLedger Live. ردود الفعل تدعو للتحقق من الـ snaps ونقل الأموال وإجراءات أمنية أقوى من Canonical. بعضهم يعبر عن إحباط من ممارسات أمان Linux.

مقالات ذات صلة

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
صورة مولدة بواسطة الذكاء الاصطناعي

حزم npm الضارة تسرق بيانات اعتماد المطورين على منصات متعددة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

ثغرة حرجة في Snap Store التابع لـ Canonical تسمح للمهاجمين بالاستيلاء على تطبيقات لينكس مهجورة بشراء نطاقات منتهية الصلاحية. يمكن لهذه الطريقة دفع تحديثات ضارة تلقائيًا إلى أنظمة المستخدمين. تم تسليط الضوء على المشكلة في تحليل من المهندس السابق في Canonical آلان بوب.

من إعداد الذكاء الاصطناعي

أدى اختراق بيانات في عام 2022 لمدير كلمات المرور LastPass إلى سرقات مستمرة للعملات المشفرة، وفقًا لشركة الاستخبارات على البلوكشين TRM Labs. شمل الحادث سرقة خزائن المستخدمين التي سهلت خسائر تقدر بحوالي 35 مليون دولار تمتد حتى عام 2025.

يستمر استغلال ثغرة React2Shell (CVE-2025-55182)—التي تم تفصيلها سابقًا في تغطية حملات China-nexus وحملات الجرائم الإلكترونية—ليشمل الآن تثبيتات أبواب خلفية على Linux منتشرة على نطاق واسع، وتنفيذ أوامر تعسفية، وسرقة بيانات اعتماد السحابة على نطاق كبير.

من إعداد الذكاء الاصطناعي

تم العثور على حزمة مخادعة في مستودع PyPI تتظاهر بأنها مكتبة SymPy الشهيرة. يستهدف هذا البرمجيات الضارة أنظمة لينكس، حيث تقوم بتنزيل وتشغيل برنامج تعدين العملات المشفرة XMRig باستخدام تقنيات في الذاكرة. أبرز باحثو الأمن المخاطر الناجمة عن هجمات سلسلة التوريد في أنظمة مفتوحة المصدر.

وصلت معاملات الإيثريوم اليومية إلى أعلى مستوى تاريخي يفوق 2.8 مليون معاملة في 16 يناير، مدفوعة إلى حد كبير بحملة احتيال واسعة النطاق لتسميم العناوين. هذه الهجمات، التي تتضمن إرسال كميات صغيرة جداً من العملات المشفرة من عناوين مخادعة، تتفاقم وسط الترقيات الأخيرة للشبكة. يحذر خبراء الأمن من أن دون تحسينات في حماية المحافظ، يظل المستخدمون عرضة لخسائر كبيرة.

من إعداد الذكاء الاصطناعي

قامت السلطات الأوروبية باعتقال تسعة مشتبه بهم في عملية متعددة الجنسيات تستهدف شبكة احتيال استثمار في العملات المشفرة سرقت ما لا يقل عن 600 مليون يورو من الضحايا. شملت حملة أواخر أكتوبر وكالات من عدة دول وأسفرت عن مصادرة نقد وعملات مشفرة ومقتنيات فاخرة. تم إغراء الضحايا من خلال تكتيكات خادعة عبر الإنترنت لكنهم لم يتمكنوا من استرداد أموالهم.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض