Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Imagen generada por IA

Atacantes secuestran apps del Snap Store de Linux para robar frases cripto

Imagen generada por IA

Ciberdelincuentes han comprometido aplicaciones confiables de Linux en el Snap Store al apoderarse de dominios caducados, lo que les permite distribuir malware que roba frases de recuperación de criptomonedas. Expertos en seguridad de SlowMist y el colaborador de Ubuntu Alan Pope destacaron el ataque, que apunta a cuentas de editores establecidos para distribuir actualizaciones maliciosas que suplantan billeteras populares. Canonical ha eliminado los snaps afectados, pero persisten las llamadas a mayores salvaguardas.

El Snap Store de Linux, objetivo de un sofisticado esquema de robo de criptoactivos a Linux Snap Store targeted in sophisticated crypto theft scheme Cyber atacantes han explotado el Snap Store, el repositorio de Canonical para paquetes de software de Linux, para distribuir malware disfrazado de billeteras de criptomonedas legítimas. Al registrar dominios caducados previamente vinculados a editores genuinos, los hackers obtienen acceso a cuentas inactivas de Snapcraft y suben actualizaciones maliciosas que recolectan las frases de recuperación de las billeteras de los usuarios. Alan Pope, exdesarrollador de Canonical y colaborador de Ubuntu, advirtió por primera vez sobre esta táctica el 21 de enero de 2026. Detalló cómo los atacantes tomaron el control de dominios como storewise.tech y vagueentertainment.com, utilizando servidores de correo asociados para restablecer credenciales. «Los snaps maliciosos parecían normales pero estaban diseñados para recolectar frases de recuperación de [billeteras cripto] y enviarlas a servidores controlados por los atacantes», explicó Pope. Para cuando los usuarios notan problemas, sus fondos suelen haber sido drenados. La firma de seguridad blockchain SlowMist hizo eco de estas preocupaciones en una publicación en X del director de seguridad de la información 23pds. La firma señaló que las apps comprometidas imitan interfaces de billeteras populares como Exodus, Ledger Live y Trust Wallet, incitando a los usuarios a ingresar frases semilla sensibles durante la instalación o actualizaciones. «Los atacantes están abusando de dominios caducados para secuestrar cuentas de editores de larga data en el Snap Store y distribuir actualizaciones maliciosas a través de canales oficiales», afirmó 23pds. Este método se basa en abusos previos del Snap Store, incluyendo cuentas falsas y tácticas de cambio de cebo con nombres de apps inofensivos como lemon-throw. SlowMist destacó la naturaleza de cadena de suministro del ataque, alineándose con tendencias de 2025 donde los hacks de cripto causaron pérdidas de 3.300 millones de dólares, según datos de CertiK, con incidentes de cadena de suministro representando 1.450 millones de dólares. Canonical eliminó rápidamente los snaps maliciosos tras los informes de Pope y otros. Sin embargo, Pope criticó los retrasos en las eliminaciones, que pueden tomar días, y urgió mejores verificaciones: monitoreo de caducidades de dominios, autenticación de dos factores obligatoria y revisiones de cuentas inactivas. También lanzó SnapScope, una herramienta web para escanear snaps en busca de vulnerabilidades. Se aconseja a los usuarios descargar billeteras cripto directamente de sitios oficiales y habilitar 2FA en cuentas. Los editores deben renovar dominios puntualmente. Help Net Security contactó a Canonical sobre mejoras planeadas, con actualizaciones pendientes. Este incidente subraya las crecientes amenazas a los canales de distribución de software, erosionando la confianza en las tiendas de apps a medida que los atacantes prefieren exploits de alto impacto sobre vulnerabilidades directas en el código.

Qué dice la gente

Discusiones en X advierten a usuarios de Linux sobre un ataque de cadena de suministro en el Snap Store donde atacantes secuestraron cuentas de editores vía dominios caducados para distribuir actualizaciones falsas de billeteras cripto que roban frases semilla. Expertos en seguridad como SlowMist destacan riesgos para usuarios de larga data de apps como Exodus y Ledger Live. Las reacciones instan a verificar snaps, mover fondos y mayores salvaguardas de Canonical. Algunos expresan frustración con las prácticas de seguridad de Linux.

Artículos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagen generada por IA

Paquetes npm maliciosos roban credenciales de desarrolladores en múltiples plataformas

Reportado por IA Imagen generada por IA

Diez paquetes npm con errores tipográficos intencionados, cargados el 4 de julio de 2025, han sido detectados descargando un infostealer que apunta a datos sensibles en sistemas Windows, Linux y macOS. Estos paquetes, que imitan bibliotecas populares, eludieron la detección mediante múltiples capas de ofuscación y acumularon casi 10.000 descargas. La firma de ciberseguridad Socket informó sobre la amenaza, señalando que los paquetes siguen disponibles en el registro.

Una vulnerabilidad crítica en el Snap Store de Canonical permite a los atacantes secuestrar aplicaciones Linux abandonadas comprando dominios caducados. Este método permite enviar actualizaciones maliciosas automáticamente a los sistemas de los usuarios. El problema fue destacado en un análisis del exingeniero de Canonical Alan Pope.

Reportado por IA

Una brecha de datos de 2022 en el gestor de contraseñas LastPass ha resultado en robos prolongados de criptomonedas, según la firma de inteligencia blockchain TRM Labs. El incidente involucró bóvedas de usuarios robadas que facilitaron alrededor de 35 millones de dólares en pérdidas que se extienden hasta 2025.

La explotación continua de la vulnerabilidad React2Shell (CVE-2025-55182)—detallada previamente en la cobertura de campañas vinculadas a China y de cibercriminales—ahora incluye instalaciones generalizadas de puertas traseras en Linux, ejecución de comandos arbitrarios y robo a gran escala de credenciales en la nube.

Reportado por IA

Se ha descubierto un paquete engañoso en el repositorio PyPI que se hace pasar por la popular biblioteca SymPy. Este software malicioso apunta a sistemas Linux, descargando y ejecutando el minero de criptomonedas XMRig mediante técnicas en memoria. Investigadores de seguridad han destacado los riesgos de este tipo de ataques a la cadena de suministro en ecosistemas de código abierto.

Las transacciones diarias de Ethereum alcanzaron un máximo histórico de más de 2,8 millones el 16 de enero, impulsadas en gran medida por una estafa generalizada de envenenamiento de direcciones. Estos ataques, que implican el envío de pequeñas cantidades de cripto desde direcciones engañosas, se están intensificando en medio de recientes actualizaciones de la red. Los expertos en seguridad advierten que sin mejoras en las protecciones de las billeteras, los usuarios siguen siendo vulnerables a pérdidas significativas.

Reportado por IA

Las autoridades europeas han detenido a nueve sospechosos en una operación multinacional dirigida contra una red de fraude de inversión en criptomonedas que robó al menos 600 millones de euros a las víctimas. La redada de finales de octubre involucró a agencias de varios países y resultó en la incautación de efectivo, criptomonedas y artículos de lujo. Las víctimas fueron atraídas mediante tácticas engañosas en línea, pero no pudieron recuperar sus fondos.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar