Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Imagen generada por IA

Atacantes secuestran apps del Snap Store de Linux para robar frases cripto

Imagen generada por IA

Ciberdelincuentes han comprometido aplicaciones confiables de Linux en el Snap Store al apoderarse de dominios caducados, lo que les permite distribuir malware que roba frases de recuperación de criptomonedas. Expertos en seguridad de SlowMist y el colaborador de Ubuntu Alan Pope destacaron el ataque, que apunta a cuentas de editores establecidos para distribuir actualizaciones maliciosas que suplantan billeteras populares. Canonical ha eliminado los snaps afectados, pero persisten las llamadas a mayores salvaguardas.

El Snap Store de Linux, objetivo de un sofisticado esquema de robo de criptoactivos a Linux Snap Store targeted in sophisticated crypto theft scheme Cyber atacantes han explotado el Snap Store, el repositorio de Canonical para paquetes de software de Linux, para distribuir malware disfrazado de billeteras de criptomonedas legítimas. Al registrar dominios caducados previamente vinculados a editores genuinos, los hackers obtienen acceso a cuentas inactivas de Snapcraft y suben actualizaciones maliciosas que recolectan las frases de recuperación de las billeteras de los usuarios. Alan Pope, exdesarrollador de Canonical y colaborador de Ubuntu, advirtió por primera vez sobre esta táctica el 21 de enero de 2026. Detalló cómo los atacantes tomaron el control de dominios como storewise.tech y vagueentertainment.com, utilizando servidores de correo asociados para restablecer credenciales. «Los snaps maliciosos parecían normales pero estaban diseñados para recolectar frases de recuperación de [billeteras cripto] y enviarlas a servidores controlados por los atacantes», explicó Pope. Para cuando los usuarios notan problemas, sus fondos suelen haber sido drenados. La firma de seguridad blockchain SlowMist hizo eco de estas preocupaciones en una publicación en X del director de seguridad de la información 23pds. La firma señaló que las apps comprometidas imitan interfaces de billeteras populares como Exodus, Ledger Live y Trust Wallet, incitando a los usuarios a ingresar frases semilla sensibles durante la instalación o actualizaciones. «Los atacantes están abusando de dominios caducados para secuestrar cuentas de editores de larga data en el Snap Store y distribuir actualizaciones maliciosas a través de canales oficiales», afirmó 23pds. Este método se basa en abusos previos del Snap Store, incluyendo cuentas falsas y tácticas de cambio de cebo con nombres de apps inofensivos como lemon-throw. SlowMist destacó la naturaleza de cadena de suministro del ataque, alineándose con tendencias de 2025 donde los hacks de cripto causaron pérdidas de 3.300 millones de dólares, según datos de CertiK, con incidentes de cadena de suministro representando 1.450 millones de dólares. Canonical eliminó rápidamente los snaps maliciosos tras los informes de Pope y otros. Sin embargo, Pope criticó los retrasos en las eliminaciones, que pueden tomar días, y urgió mejores verificaciones: monitoreo de caducidades de dominios, autenticación de dos factores obligatoria y revisiones de cuentas inactivas. También lanzó SnapScope, una herramienta web para escanear snaps en busca de vulnerabilidades. Se aconseja a los usuarios descargar billeteras cripto directamente de sitios oficiales y habilitar 2FA en cuentas. Los editores deben renovar dominios puntualmente. Help Net Security contactó a Canonical sobre mejoras planeadas, con actualizaciones pendientes. Este incidente subraya las crecientes amenazas a los canales de distribución de software, erosionando la confianza en las tiendas de apps a medida que los atacantes prefieren exploits de alto impacto sobre vulnerabilidades directas en el código.

Qué dice la gente

Discusiones en X advierten a usuarios de Linux sobre un ataque de cadena de suministro en el Snap Store donde atacantes secuestraron cuentas de editores vía dominios caducados para distribuir actualizaciones falsas de billeteras cripto que roban frases semilla. Expertos en seguridad como SlowMist destacan riesgos para usuarios de larga data de apps como Exodus y Ledger Live. Las reacciones instan a verificar snaps, mover fondos y mayores salvaguardas de Canonical. Algunos expresan frustración con las prácticas de seguridad de Linux.

Artículos relacionados

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Imagen generada por IA

Linux CopyFail exploit threatens root access amid Ubuntu outage

Reportado por IA Imagen generada por IA

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Threat actors are mailing physical letters impersonating Trezor and Ledger to trick cryptocurrency hardware wallet users into revealing recovery phrases. The letters create urgency by claiming mandatory checks are required to avoid losing wallet access. Victims scanning included QR codes are directed to phishing sites that steal their wallet information.

Reportado por IA

Security researchers at Cyble have discovered a new Linux malware called ClipXDaemon, which hijacks cryptocurrency wallet addresses by altering clipboard content on X11-based systems. The malware operates without command-and-control servers, monitoring and replacing addresses in real time to redirect funds to attackers. It uses a multi-stage infection process and employs stealth techniques to evade detection.

Criminals have distributed fake AI extensions in the Google Chrome Web Store to target more than 300,000 users. These tools aim to steal emails, personal data, and other information. The issue highlights ongoing efforts to push surveillance software through legitimate channels.

Reportado por IA

The Hacker News has released its latest ThreatsDay Bulletin, focusing on various cybersecurity issues. The bulletin covers topics such as Kali Linux combined with Claude, Chrome crash traps, WinRAR flaws, and activities related to LockBit. It also includes over 15 additional stories on emerging threats.

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar