Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
صورة مولدة بواسطة الذكاء الاصطناعي

مهاجمون يسيطرون على تطبيقات Snap Store لـ Linux لسرقة عبارات الكريبتو

صورة مولدة بواسطة الذكاء الاصطناعي

لقد اخترق مجرمو الإنترنت تطبيقات لينكس موثوقة في متجر Snap من خلال الاستيلاء على نطاقات منتهية الصلاحية، مما سمح لهم بتوزيع برمجيات خبيثة تسرق عبارات الاسترداد للعملات المشفرة. برز خبراء الأمان من SlowMist ومساهم أوبونتو ألان بوبر الهجوم، الذي يستهدف حسابات الناشرين المعروفين لتوزيع تحديثات خبيثة تتظاهر بأنها محافظ شهيرة. أزالت Canonical الـ snaps المتضررة، لكن الدعوات لتعزيز الإجراءات الأمنية مستمرة.

متجر Snap للينكس هدف لهجوم متطور لسرقة العملات المشفرة هاجم المهاجمون متجر Snap، مستودع Canonical لبرمجيات لينكس، لتوزيع برمجيات خبيثة متنكرة على شكل محافظ عملات مشفرة شرعية. من خلال تسجيل نطاقات منتهية الصلاحية مرتبطة سابقًا بناشرين حقيقيين، يحصل الهاكرز على وصول لحسابات Snapcraft غافلة ويرفعون تحديثات خبيثة تجمع عبارات استرداد المحافظ. ألان بوبر، مطور سابق في Canonical ومساهم في أوبونتو، حذر أولاً من هذه الطريقة في 21 يناير 2026. وصف كيف سيطر المهاجمون على نطاقات مثل storewise.tech وvagueentertainment.com، مستخدمين خوادم بريد مرتبطة لإعادة تعيين البيانات. «بدت الـ snaps الخبيثة طبيعية لكنها مصممة لجمع عبارات استرداد [محافظ الكريبتو] وإرسالها إلى خوادم يسيطر عليها المهاجمون»، شرح بوبر. بحلول الوقت الذي يلاحظ فيه المستخدمون المشكلات، غالبًا ما تكون أموالهم قد سرقت. أكدت شركة الأمان بلوكشين SlowMist هذه المخاوف في منشور على X من قبل مسؤول أمن المعلومات الرئيسي 23pds. لاحظت الشركة أن التطبيقات المتضررة تحاكي واجهات محافظ شهيرة مثل Exodus وLedger Live وTrust Wallet، محفزة المستخدمين على إدخال عبارات البذور الحساسة أثناء التثبيت أو التحديثات. «يسيء المهاجمون استخدام النطاقات المنتهية للسيطرة على حسابات ناشري Snap Store القديمة وتوزيع تحديثات خبيثة عبر قنوات رسمية»، قال 23pds. يبني هذا النهج على إساءات سابقة لـ Snap Store، بما في ذلك حسابات مزيفة وتكتيكات الطعم والتبديل بأسماء تطبيقات بريئة مثل lemon-throw. سلطت SlowMist الضوء على طبيعة هجوم سلسلة التوريد، متماشية مع اتجاهات 2025 حيث تسببت اختراقات الكريبتو في خسائر 3.3 مليار دولار، وفقًا لبيانات CertiK، مع حوادث سلسلة التوريد تمثل 1.45 مليار دولار. أزالت Canonical الـ snaps الخبيثة بسرعة بعد التقارير من بوبر وآخرين. ومع ذلك، انتقد بوبر التأخيرات في الإزالة، التي قد تستغرق أيامًا، ودعا إلى تحقق أفضل: مراقبة انتهاء النطاقات، مصادقة ثنائية إلزامية، وفحص الحسابات الخاملة. كما أطلق SnapScope، أداة ويب لفحص الـ snaps بحثًا عن ثغرات. يُنصح المستخدمون بتحميل محافظ الكريبتو مباشرة من المواقع الرسمية وتفعيل 2FA. يجب على الناشرين تجديد النطاقات فورًا. تواصلت Help Net Security مع Canonical بشأن التحسينات المخططة، مع تحديثات معلقة. يبرز هذا الحادث التهديدات المتزايدة لقنوات توزيع البرمجيات، مما يقوض الثقة في متاجر التطبيقات حيث يفضل المهاجمون الاستغلالات ذات التأثير العالي على الثغرات المباشرة في الكود.

ما يقوله الناس

تناقشات X تحذر مستخدمي Linux من هجوم سلسلة توريد على Snap Store حيث سيطر مهاجمون على حسابات الناشرين عبر نطاقات منتهية لتوزيع تحديثات مزيفة لمحافظ الكريبتو تسرق عبارات البذور. خبراء أمان مثل SlowMist يبرزون مخاطر لمستخدمي التطبيقات القديمة مثل Exodus وLedger Live. ردود الفعل تدعو للتحقق من الـ snaps ونقل الأموال وإجراءات أمنية أقوى من Canonical. بعضهم يعبر عن إحباط من ممارسات أمان Linux.

مقالات ذات صلة

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
صورة مولدة بواسطة الذكاء الاصطناعي

Linux CopyFail exploit threatens root access amid Ubuntu outage

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Security researchers at Cyble have discovered a new Linux malware called ClipXDaemon, which hijacks cryptocurrency wallet addresses by altering clipboard content on X11-based systems. The malware operates without command-and-control servers, monitoring and replacing addresses in real time to redirect funds to attackers. It uses a multi-stage infection process and employs stealth techniques to evade detection.

من إعداد الذكاء الاصطناعي

Ubuntu's official Twitter account posted a now-deleted tweet promoting a fake AI agent that directed users to a cryptocurrency scam. The incident follows a five-day DDoS attack on Canonical's web services that ended earlier this month.

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض