Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Image générée par IA

Des attaquants détournent des apps Snap Store Linux pour voler des phrases crypto

Image générée par IA

Des cybercriminels ont compromis des applications Linux fiables sur le Snap Store en s'emparant de domaines expirés, leur permettant de diffuser un malware qui vole les phrases de récupération de cryptomonnaies. Des experts en sécurité de SlowMist et le contributeur Ubuntu Alan Pope ont mis en lumière l'attaque, qui vise des comptes d'éditeurs établis pour distribuer des mises à jour malveillantes usurpant des portefeuilles populaires. Canonical a supprimé les snaps affectés, mais les appels à des sauvegardes plus solides persistent.

Snap Store Linux visé par un schéma sophistiqué de vol de crypto Les cyberattaquants ont exploité le Snap Store, le dépôt de Canonical pour les paquets logiciels Linux, pour distribuer un malware déguisé en portefeuilles de cryptomonnaies légitimes. En enregistrant des domaines expirés précédemment liés à des éditeurs authentiques, les hackers accèdent à des comptes Snapcraft dormants et téléchargent des mises à jour malveillantes qui récoltent les phrases de récupération des portefeuilles des utilisateurs. Alan Pope, ancien développeur Canonical et contributeur Ubuntu, a d'abord averti de cette tactique le 21 janvier 2026. Il a détaillé comment les attaquants ont pris le contrôle de domaines comme storewise.tech et vagueentertainment.com, en utilisant des serveurs de messagerie associés pour réinitialiser les identifiants. «Les snaps malveillants semblaient normaux mais étaient conçus pour récolter les phrases de récupération des [portefeuilles crypto] et les envoyer vers des serveurs contrôlés par les attaquants », a expliqué Pope. Au moment où les utilisateurs remarquent les problèmes, leurs fonds sont souvent vidés. La société de sécurité blockchain SlowMist a repris ces préoccupations dans un post sur X par le chief information security officer 23pds. La firme a noté que les apps compromises imitent les interfaces de portefeuilles populaires comme Exodus, Ledger Live et Trust Wallet, incitant les utilisateurs à saisir des phrases semences sensibles lors de l'installation ou des mises à jour. «Les attaquants abusent des domaines expirés pour détourner d'anciens comptes d'éditeurs Snap Store et distribuer des mises à jour malveillantes via des canaux officiels », a déclaré 23pds. Cette méthode s'appuie sur des abus antérieurs du Snap Store, incluant des comptes fictifs et des tactiques d'appât et d'échange avec des noms d'apps anodins comme lemon-throw. SlowMist a souligné la nature d'attaque supply-chain, en ligne avec les tendances 2025 où les hacks crypto ont causé 3,3 milliards de dollars de pertes, selon CertiK, les incidents supply-chain représentant 1,45 milliard. Canonical a rapidement supprimé les snaps malveillants après les signalements de Pope et d'autres. Cependant, Pope a critiqué les délais de suppression, qui peuvent prendre des jours, et appelé à de meilleures vérifications : surveillance des expirations de domaines, authentification à deux facteurs obligatoire et contrôles des comptes dormants. Il a également lancé SnapScope, un outil web pour scanner les snaps à la recherche de vulnérabilités. Les utilisateurs sont invités à télécharger les portefeuilles crypto directement des sites officiels et à activer le 2FA sur les comptes. Les éditeurs doivent renouveler les domaines rapidement. Help Net Security a contacté Canonical pour les améliorations prévues, mises à jour en attente. Cet incident met en évidence les menaces croissantes sur les canaux de distribution logicielle, érodant la confiance dans les app stores alors que les attaquants privilégient les exploits à fort impact aux vulnérabilités de code directes.

Ce que les gens disent

Les discussions sur X avertissent les utilisateurs Linux d'une attaque supply-chain sur Snap Store où des attaquants ont détourné des comptes d'éditeurs via domaines expirés pour distribuer des mises à jour de portefeuilles crypto faux volant les phrases semences. Des experts comme SlowMist soulignent les risques pour les utilisateurs de longue date d'apps comme Exodus et Ledger Live. Les réactions appellent à vérifier les snaps, déplacer les fonds et des sauvegardes plus fortes de Canonical. Certains expriment de la frustration envers les pratiques de sécurité Linux.

Articles connexes

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Image générée par IA

La faille Linux « CopyFail » menace l'accès root en pleine panne d'Ubuntu

Rapporté par l'IA Image générée par IA

Une vulnérabilité critique de Linux, baptisée CopyFail et répertoriée sous le code CVE-2026-31431, permet aux attaquants d'obtenir un accès root sur les systèmes utilisant des noyaux datant de 2017. La publication du code d'exploitation a accru les risques pour les centres de données et les appareils personnels. L'infrastructure d'Ubuntu est hors ligne depuis plus d'une journée en raison d'une attaque DDoS, ce qui entrave la communication sur la sécurité.

Les chercheurs en sécurité de Cyble ont découvert un nouveau malware Linux appelé ClipXDaemon, qui détourne les adresses de portefeuilles de cryptomonnaies en modifiant le contenu du presse-papiers sur les systèmes basés sur X11. Le malware opère sans serveurs de commande et de contrôle, surveillant et remplaçant les adresses en temps réel pour rediriger les fonds vers les attaquants. Il utilise un processus d'infection en plusieurs étapes et emploie des techniques de discrétion pour échapper à la détection.

Rapporté par l'IA

Le compte Twitter officiel d'Ubuntu a publié un tweet, désormais supprimé, faisant la promotion d'un faux agent IA qui redirigeait les utilisateurs vers une escroquerie aux cryptomonnaies. Cet incident survient après une attaque DDoS de cinq jours ayant visé les services web de Canonical, qui a pris fin plus tôt ce mois-ci.

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser