Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Image générée par IA

Des attaquants détournent des apps Snap Store Linux pour voler des phrases crypto

Image générée par IA

Des cybercriminels ont compromis des applications Linux fiables sur le Snap Store en s'emparant de domaines expirés, leur permettant de diffuser un malware qui vole les phrases de récupération de cryptomonnaies. Des experts en sécurité de SlowMist et le contributeur Ubuntu Alan Pope ont mis en lumière l'attaque, qui vise des comptes d'éditeurs établis pour distribuer des mises à jour malveillantes usurpant des portefeuilles populaires. Canonical a supprimé les snaps affectés, mais les appels à des sauvegardes plus solides persistent.

Snap Store Linux visé par un schéma sophistiqué de vol de crypto Les cyberattaquants ont exploité le Snap Store, le dépôt de Canonical pour les paquets logiciels Linux, pour distribuer un malware déguisé en portefeuilles de cryptomonnaies légitimes. En enregistrant des domaines expirés précédemment liés à des éditeurs authentiques, les hackers accèdent à des comptes Snapcraft dormants et téléchargent des mises à jour malveillantes qui récoltent les phrases de récupération des portefeuilles des utilisateurs. Alan Pope, ancien développeur Canonical et contributeur Ubuntu, a d'abord averti de cette tactique le 21 janvier 2026. Il a détaillé comment les attaquants ont pris le contrôle de domaines comme storewise.tech et vagueentertainment.com, en utilisant des serveurs de messagerie associés pour réinitialiser les identifiants. «Les snaps malveillants semblaient normaux mais étaient conçus pour récolter les phrases de récupération des [portefeuilles crypto] et les envoyer vers des serveurs contrôlés par les attaquants », a expliqué Pope. Au moment où les utilisateurs remarquent les problèmes, leurs fonds sont souvent vidés. La société de sécurité blockchain SlowMist a repris ces préoccupations dans un post sur X par le chief information security officer 23pds. La firme a noté que les apps compromises imitent les interfaces de portefeuilles populaires comme Exodus, Ledger Live et Trust Wallet, incitant les utilisateurs à saisir des phrases semences sensibles lors de l'installation ou des mises à jour. «Les attaquants abusent des domaines expirés pour détourner d'anciens comptes d'éditeurs Snap Store et distribuer des mises à jour malveillantes via des canaux officiels », a déclaré 23pds. Cette méthode s'appuie sur des abus antérieurs du Snap Store, incluant des comptes fictifs et des tactiques d'appât et d'échange avec des noms d'apps anodins comme lemon-throw. SlowMist a souligné la nature d'attaque supply-chain, en ligne avec les tendances 2025 où les hacks crypto ont causé 3,3 milliards de dollars de pertes, selon CertiK, les incidents supply-chain représentant 1,45 milliard. Canonical a rapidement supprimé les snaps malveillants après les signalements de Pope et d'autres. Cependant, Pope a critiqué les délais de suppression, qui peuvent prendre des jours, et appelé à de meilleures vérifications : surveillance des expirations de domaines, authentification à deux facteurs obligatoire et contrôles des comptes dormants. Il a également lancé SnapScope, un outil web pour scanner les snaps à la recherche de vulnérabilités. Les utilisateurs sont invités à télécharger les portefeuilles crypto directement des sites officiels et à activer le 2FA sur les comptes. Les éditeurs doivent renouveler les domaines rapidement. Help Net Security a contacté Canonical pour les améliorations prévues, mises à jour en attente. Cet incident met en évidence les menaces croissantes sur les canaux de distribution logicielle, érodant la confiance dans les app stores alors que les attaquants privilégient les exploits à fort impact aux vulnérabilités de code directes.

Ce que les gens disent

Les discussions sur X avertissent les utilisateurs Linux d'une attaque supply-chain sur Snap Store où des attaquants ont détourné des comptes d'éditeurs via domaines expirés pour distribuer des mises à jour de portefeuilles crypto faux volant les phrases semences. Des experts comme SlowMist soulignent les risques pour les utilisateurs de longue date d'apps comme Exodus et Ledger Live. Les réactions appellent à vérifier les snaps, déplacer les fonds et des sauvegardes plus fortes de Canonical. Certains expriment de la frustration envers les pratiques de sécurité Linux.

Articles connexes

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Image générée par IA

Paquets npm malveillants volent les identifiants des développeurs sur plusieurs plateformes

Rapporté par l'IA Image générée par IA

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

Une vulnérabilité critique dans le Snap Store de Canonical permet aux attaquants de détourner des applications Linux abandonnées en achetant des domaines expirés. Cette méthode permet d'envoyer automatiquement des mises à jour malveillantes vers les systèmes des utilisateurs. Le problème a été mis en lumière dans une analyse de l'ancien ingénieur Canonical Alan Pope.

Rapporté par l'IA

Des acteurs malveillants envoient des lettres physiques usurpant l'identité de Trezor et Ledger pour tromper les utilisateurs de portefeuilles matériels de cryptomonnaies et les inciter à révéler leurs phrases de récupération. Les lettres créent un sentiment d'urgence en affirmant que des vérifications obligatoires sont nécessaires pour éviter la perte d'accès au portefeuille. Les victimes qui scannent les codes QR inclus sont redirigées vers des sites de phishing qui volent leurs informations de portefeuille.

L'industrie des cryptomonnaies a connu une réduction significative des pertes liées aux hacks en décembre dernier, totalisant 76 millions de dollars, selon la société de sécurité blockchain PeckShield. Cela marque une baisse de 60 % par rapport aux 194,2 millions de dollars de dommages en novembre. Malgré l'amélioration, 26 exploits majeurs ont tout de même eu lieu, soulignant des vulnérabilités persistantes.

Rapporté par l'IA

Les principaux fournisseurs de VPN tels que NordVPN, ExpressVPN et Proton VPN font face à des attaques via typosquatting, où de faux domaines imitent leurs sites officiels. Un rapport indique que 14 pour cent de ces domaines d'imitation sont malveillants. Les utilisateurs sont invités à prendre des précautions pour éviter de tomber dans ces arnaques.

Les acteurs malveillants utilisent des commentaires sur Pastebin pour promouvoir une arnaque qui incite les utilisateurs de cryptomonnaies à exécuter un JavaScript malveillant sur Swapzone.io, détournant les transactions Bitcoin. L'attaque, une variante des techniques ClickFix, redirige les fonds vers des portefeuilles contrôlés par les attaquants tout en simulant des profits d'arbitrage légitimes. Il s'agit apparemment de la première instance connue d'un tel ClickFix basé sur navigateur ciblant des exchanges crypto.

Rapporté par l'IA

À la suite de la brèche de données LastPass en 2022, la société de blockchain TRM Labs a relié plus de 35 millions de dollars en cryptomonnaies volées à des cybercriminels russes, détaillant un blanchiment sophistiqué via mixers et exchanges persistant jusqu'à fin 2025.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser