Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Imagen generada por IA

Atacantes secuestran apps del Snap Store de Linux para robar frases cripto

Imagen generada por IA

Ciberdelincuentes han comprometido aplicaciones confiables de Linux en el Snap Store al apoderarse de dominios caducados, lo que les permite distribuir malware que roba frases de recuperación de criptomonedas. Expertos en seguridad de SlowMist y el colaborador de Ubuntu Alan Pope destacaron el ataque, que apunta a cuentas de editores establecidos para distribuir actualizaciones maliciosas que suplantan billeteras populares. Canonical ha eliminado los snaps afectados, pero persisten las llamadas a mayores salvaguardas.

El Snap Store de Linux, objetivo de un sofisticado esquema de robo de criptoactivos a Linux Snap Store targeted in sophisticated crypto theft scheme Cyber atacantes han explotado el Snap Store, el repositorio de Canonical para paquetes de software de Linux, para distribuir malware disfrazado de billeteras de criptomonedas legítimas. Al registrar dominios caducados previamente vinculados a editores genuinos, los hackers obtienen acceso a cuentas inactivas de Snapcraft y suben actualizaciones maliciosas que recolectan las frases de recuperación de las billeteras de los usuarios. Alan Pope, exdesarrollador de Canonical y colaborador de Ubuntu, advirtió por primera vez sobre esta táctica el 21 de enero de 2026. Detalló cómo los atacantes tomaron el control de dominios como storewise.tech y vagueentertainment.com, utilizando servidores de correo asociados para restablecer credenciales. «Los snaps maliciosos parecían normales pero estaban diseñados para recolectar frases de recuperación de [billeteras cripto] y enviarlas a servidores controlados por los atacantes», explicó Pope. Para cuando los usuarios notan problemas, sus fondos suelen haber sido drenados. La firma de seguridad blockchain SlowMist hizo eco de estas preocupaciones en una publicación en X del director de seguridad de la información 23pds. La firma señaló que las apps comprometidas imitan interfaces de billeteras populares como Exodus, Ledger Live y Trust Wallet, incitando a los usuarios a ingresar frases semilla sensibles durante la instalación o actualizaciones. «Los atacantes están abusando de dominios caducados para secuestrar cuentas de editores de larga data en el Snap Store y distribuir actualizaciones maliciosas a través de canales oficiales», afirmó 23pds. Este método se basa en abusos previos del Snap Store, incluyendo cuentas falsas y tácticas de cambio de cebo con nombres de apps inofensivos como lemon-throw. SlowMist destacó la naturaleza de cadena de suministro del ataque, alineándose con tendencias de 2025 donde los hacks de cripto causaron pérdidas de 3.300 millones de dólares, según datos de CertiK, con incidentes de cadena de suministro representando 1.450 millones de dólares. Canonical eliminó rápidamente los snaps maliciosos tras los informes de Pope y otros. Sin embargo, Pope criticó los retrasos en las eliminaciones, que pueden tomar días, y urgió mejores verificaciones: monitoreo de caducidades de dominios, autenticación de dos factores obligatoria y revisiones de cuentas inactivas. También lanzó SnapScope, una herramienta web para escanear snaps en busca de vulnerabilidades. Se aconseja a los usuarios descargar billeteras cripto directamente de sitios oficiales y habilitar 2FA en cuentas. Los editores deben renovar dominios puntualmente. Help Net Security contactó a Canonical sobre mejoras planeadas, con actualizaciones pendientes. Este incidente subraya las crecientes amenazas a los canales de distribución de software, erosionando la confianza en las tiendas de apps a medida que los atacantes prefieren exploits de alto impacto sobre vulnerabilidades directas en el código.

Qué dice la gente

Discusiones en X advierten a usuarios de Linux sobre un ataque de cadena de suministro en el Snap Store donde atacantes secuestraron cuentas de editores vía dominios caducados para distribuir actualizaciones falsas de billeteras cripto que roban frases semilla. Expertos en seguridad como SlowMist destacan riesgos para usuarios de larga data de apps como Exodus y Ledger Live. Las reacciones instan a verificar snaps, mover fondos y mayores salvaguardas de Canonical. Algunos expresan frustración con las prácticas de seguridad de Linux.

Artículos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagen generada por IA

Paquetes npm maliciosos roban credenciales de desarrolladores en múltiples plataformas

Reportado por IA Imagen generada por IA

Diez paquetes npm con errores tipográficos intencionados, cargados el 4 de julio de 2025, han sido detectados descargando un infostealer que apunta a datos sensibles en sistemas Windows, Linux y macOS. Estos paquetes, que imitan bibliotecas populares, eludieron la detección mediante múltiples capas de ofuscación y acumularon casi 10.000 descargas. La firma de ciberseguridad Socket informó sobre la amenaza, señalando que los paquetes siguen disponibles en el registro.

Una vulnerabilidad crítica en el Snap Store de Canonical permite a los atacantes secuestrar aplicaciones Linux abandonadas comprando dominios caducados. Este método permite enviar actualizaciones maliciosas automáticamente a los sistemas de los usuarios. El problema fue destacado en un análisis del exingeniero de Canonical Alan Pope.

Reportado por IA

Actores de amenazas están enviando cartas físicas haciéndose pasar por Trezor y Ledger para engañar a usuarios de billeteras de hardware de criptomonedas y que revelen sus frases de recuperación. Las cartas crean urgencia al afirmar que se requieren verificaciones obligatorias para evitar perder el acceso a la billetera. Las víctimas que escanean los códigos QR incluidos son dirigidas a sitios de phishing que roban su información de billetera.

La industria de las criptomonedas experimentó una reducción significativa en las pérdidas relacionadas con hackeos el pasado diciembre, por un total de 76 millones de dólares, según la firma de seguridad blockchain PeckShield. Esto supone una caída del 60% respecto a los 194,2 millones de dólares en daños de noviembre. A pesar de la mejora, aún se registraron 26 exploits importantes, lo que pone de manifiesto vulnerabilidades persistentes.

Reportado por IA

Principales proveedores de VPN como NordVPN, ExpressVPN y Proton VPN enfrentan ataques mediante typosquatting, donde dominios falsos imitan sus sitios oficiales. Un informe indica que el 14 por ciento de estos dominios imitadores son maliciosos. Se recomienda a los usuarios tomar precauciones para evitar caer en estas estafas.

Los actores de amenazas están utilizando comentarios en Pastebin para promover una estafa que engaña a los usuarios de criptomonedas para que ejecuten JavaScript malicioso en Swapzone.io, secuestrando transacciones de Bitcoin. El ataque, una variante de las técnicas ClickFix, redirige fondos a billeteras controladas por los atacantes mientras simula ganancias legítimas por arbitraje. Esta parece ser la primera instancia conocida de un ClickFix basado en navegador dirigido a exchanges de cripto.

Reportado por IA

Tras la brecha de datos de LastPass en 2022, la firma de blockchain TRM Labs ha vinculado más de 35 millones de dólares en criptomonedas robadas a ciberdelincuentes rusos, detallando un sofisticado blanqueo mediante mezcladores y exchanges que persiste hasta finales de 2025.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar