Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
صورة مولدة بواسطة الذكاء الاصطناعي

مهاجمون يسيطرون على تطبيقات Snap Store لـ Linux لسرقة عبارات الكريبتو

صورة مولدة بواسطة الذكاء الاصطناعي

لقد اخترق مجرمو الإنترنت تطبيقات لينكس موثوقة في متجر Snap من خلال الاستيلاء على نطاقات منتهية الصلاحية، مما سمح لهم بتوزيع برمجيات خبيثة تسرق عبارات الاسترداد للعملات المشفرة. برز خبراء الأمان من SlowMist ومساهم أوبونتو ألان بوبر الهجوم، الذي يستهدف حسابات الناشرين المعروفين لتوزيع تحديثات خبيثة تتظاهر بأنها محافظ شهيرة. أزالت Canonical الـ snaps المتضررة، لكن الدعوات لتعزيز الإجراءات الأمنية مستمرة.

متجر Snap للينكس هدف لهجوم متطور لسرقة العملات المشفرة هاجم المهاجمون متجر Snap، مستودع Canonical لبرمجيات لينكس، لتوزيع برمجيات خبيثة متنكرة على شكل محافظ عملات مشفرة شرعية. من خلال تسجيل نطاقات منتهية الصلاحية مرتبطة سابقًا بناشرين حقيقيين، يحصل الهاكرز على وصول لحسابات Snapcraft غافلة ويرفعون تحديثات خبيثة تجمع عبارات استرداد المحافظ. ألان بوبر، مطور سابق في Canonical ومساهم في أوبونتو، حذر أولاً من هذه الطريقة في 21 يناير 2026. وصف كيف سيطر المهاجمون على نطاقات مثل storewise.tech وvagueentertainment.com، مستخدمين خوادم بريد مرتبطة لإعادة تعيين البيانات. «بدت الـ snaps الخبيثة طبيعية لكنها مصممة لجمع عبارات استرداد [محافظ الكريبتو] وإرسالها إلى خوادم يسيطر عليها المهاجمون»، شرح بوبر. بحلول الوقت الذي يلاحظ فيه المستخدمون المشكلات، غالبًا ما تكون أموالهم قد سرقت. أكدت شركة الأمان بلوكشين SlowMist هذه المخاوف في منشور على X من قبل مسؤول أمن المعلومات الرئيسي 23pds. لاحظت الشركة أن التطبيقات المتضررة تحاكي واجهات محافظ شهيرة مثل Exodus وLedger Live وTrust Wallet، محفزة المستخدمين على إدخال عبارات البذور الحساسة أثناء التثبيت أو التحديثات. «يسيء المهاجمون استخدام النطاقات المنتهية للسيطرة على حسابات ناشري Snap Store القديمة وتوزيع تحديثات خبيثة عبر قنوات رسمية»، قال 23pds. يبني هذا النهج على إساءات سابقة لـ Snap Store، بما في ذلك حسابات مزيفة وتكتيكات الطعم والتبديل بأسماء تطبيقات بريئة مثل lemon-throw. سلطت SlowMist الضوء على طبيعة هجوم سلسلة التوريد، متماشية مع اتجاهات 2025 حيث تسببت اختراقات الكريبتو في خسائر 3.3 مليار دولار، وفقًا لبيانات CertiK، مع حوادث سلسلة التوريد تمثل 1.45 مليار دولار. أزالت Canonical الـ snaps الخبيثة بسرعة بعد التقارير من بوبر وآخرين. ومع ذلك، انتقد بوبر التأخيرات في الإزالة، التي قد تستغرق أيامًا، ودعا إلى تحقق أفضل: مراقبة انتهاء النطاقات، مصادقة ثنائية إلزامية، وفحص الحسابات الخاملة. كما أطلق SnapScope، أداة ويب لفحص الـ snaps بحثًا عن ثغرات. يُنصح المستخدمون بتحميل محافظ الكريبتو مباشرة من المواقع الرسمية وتفعيل 2FA. يجب على الناشرين تجديد النطاقات فورًا. تواصلت Help Net Security مع Canonical بشأن التحسينات المخططة، مع تحديثات معلقة. يبرز هذا الحادث التهديدات المتزايدة لقنوات توزيع البرمجيات، مما يقوض الثقة في متاجر التطبيقات حيث يفضل المهاجمون الاستغلالات ذات التأثير العالي على الثغرات المباشرة في الكود.

ما يقوله الناس

تناقشات X تحذر مستخدمي Linux من هجوم سلسلة توريد على Snap Store حيث سيطر مهاجمون على حسابات الناشرين عبر نطاقات منتهية لتوزيع تحديثات مزيفة لمحافظ الكريبتو تسرق عبارات البذور. خبراء أمان مثل SlowMist يبرزون مخاطر لمستخدمي التطبيقات القديمة مثل Exodus وLedger Live. ردود الفعل تدعو للتحقق من الـ snaps ونقل الأموال وإجراءات أمنية أقوى من Canonical. بعضهم يعبر عن إحباط من ممارسات أمان Linux.

مقالات ذات صلة

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
صورة مولدة بواسطة الذكاء الاصطناعي

حزم npm الضارة تسرق بيانات اعتماد المطورين على منصات متعددة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

ثغرة حرجة في Snap Store التابع لـ Canonical تسمح للمهاجمين بالاستيلاء على تطبيقات لينكس مهجورة بشراء نطاقات منتهية الصلاحية. يمكن لهذه الطريقة دفع تحديثات ضارة تلقائيًا إلى أنظمة المستخدمين. تم تسليط الضوء على المشكلة في تحليل من المهندس السابق في Canonical آلان بوب.

من إعداد الذكاء الاصطناعي

الممثلون المهددون يرسلون رسائل مادية تتظاهر بأنها من Trezor و Ledger لخداع مستخدمي محافظ الأجهزة للعملات المشفرة للكشف عن عبارات الاسترداد. تخلق الرسائل شعوراً بالإلحاح مدعية أن فحوصات إلزامية مطلوبة لتجنب فقدان الوصول إلى المحفظة. الضحايا الذين يمسحون رموز QR المضمنة يتم توجيههم إلى مواقع تصيد احتيالي تسرق معلومات محافظهم.

شهدت صناعة العملات المشفرة انخفاضًا كبيرًا في الخسائر الناتجة عن الاختراقات في ديسمبر الماضي، بلغت 76 مليون دولار، وفقًا لشركة أمان البلوكشين PeckShield. هذا يمثل انخفاضًا بنسبة 60% مقارنة بـ194.2 مليون دولار في نوفمبر. رغم التحسن، وقعت 26 استغلالًا رئيسيًا، مما يبرز الثغرات المستمرة.

من إعداد الذكاء الاصطناعي

تواجه مزودو VPN الرئيسيون مثل NordVPN وExpressVPN وProton VPN هجمات من خلال الاستيلاء على الأخطاء الإملائية، حيث تقلد المجالات المزيفة مواقعهم الرسمية. يشير تقرير إلى أن 14 في المئة من هذه المجالات المقلدة ضارة. يُنصح المستخدمون باتخاذ الاحتياطات لتجنب الوقوع ضحية لهذه الاحتيال.

يستخدم ممثلو التهديدات التعليقات على Pastebin للترويج لعملية احتيال تخدع مستخدمي العملات المشفرة لتشغيل JavaScript ضار على Swapzone.io، مما يصيد معاملات البيتكوين. الهجوم، وهو variante من تقنيات ClickFix، يعيد توجيه الأموال إلى محافظ يسيطر عليها المهاجمون مع محاكاة أرباح تحكيم شرعية. يبدو هذا أول حالة معروفة لهجوم ClickFix قائم على المتصفح يستهدف منصات تبادل العملات المشفرة.

من إعداد الذكاء الاصطناعي

بعد خرق بيانات LastPass في ٢٠٢٢، ربطت شركة البلوكشين TRM Labs أكثر من ٣٥ مليون دولار في عملات مشفرة مسروقة بمجرمي إنترنت روس، مفصلة غسيل أموال متطور عبر الخلاطات والمنصات المستمر حتى أواخر ٢٠٢٥.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض