Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Image générée par IA

Des attaquants détournent des apps Snap Store Linux pour voler des phrases crypto

Image générée par IA

Des cybercriminels ont compromis des applications Linux fiables sur le Snap Store en s'emparant de domaines expirés, leur permettant de diffuser un malware qui vole les phrases de récupération de cryptomonnaies. Des experts en sécurité de SlowMist et le contributeur Ubuntu Alan Pope ont mis en lumière l'attaque, qui vise des comptes d'éditeurs établis pour distribuer des mises à jour malveillantes usurpant des portefeuilles populaires. Canonical a supprimé les snaps affectés, mais les appels à des sauvegardes plus solides persistent.

Snap Store Linux visé par un schéma sophistiqué de vol de crypto Les cyberattaquants ont exploité le Snap Store, le dépôt de Canonical pour les paquets logiciels Linux, pour distribuer un malware déguisé en portefeuilles de cryptomonnaies légitimes. En enregistrant des domaines expirés précédemment liés à des éditeurs authentiques, les hackers accèdent à des comptes Snapcraft dormants et téléchargent des mises à jour malveillantes qui récoltent les phrases de récupération des portefeuilles des utilisateurs. Alan Pope, ancien développeur Canonical et contributeur Ubuntu, a d'abord averti de cette tactique le 21 janvier 2026. Il a détaillé comment les attaquants ont pris le contrôle de domaines comme storewise.tech et vagueentertainment.com, en utilisant des serveurs de messagerie associés pour réinitialiser les identifiants. «Les snaps malveillants semblaient normaux mais étaient conçus pour récolter les phrases de récupération des [portefeuilles crypto] et les envoyer vers des serveurs contrôlés par les attaquants », a expliqué Pope. Au moment où les utilisateurs remarquent les problèmes, leurs fonds sont souvent vidés. La société de sécurité blockchain SlowMist a repris ces préoccupations dans un post sur X par le chief information security officer 23pds. La firme a noté que les apps compromises imitent les interfaces de portefeuilles populaires comme Exodus, Ledger Live et Trust Wallet, incitant les utilisateurs à saisir des phrases semences sensibles lors de l'installation ou des mises à jour. «Les attaquants abusent des domaines expirés pour détourner d'anciens comptes d'éditeurs Snap Store et distribuer des mises à jour malveillantes via des canaux officiels », a déclaré 23pds. Cette méthode s'appuie sur des abus antérieurs du Snap Store, incluant des comptes fictifs et des tactiques d'appât et d'échange avec des noms d'apps anodins comme lemon-throw. SlowMist a souligné la nature d'attaque supply-chain, en ligne avec les tendances 2025 où les hacks crypto ont causé 3,3 milliards de dollars de pertes, selon CertiK, les incidents supply-chain représentant 1,45 milliard. Canonical a rapidement supprimé les snaps malveillants après les signalements de Pope et d'autres. Cependant, Pope a critiqué les délais de suppression, qui peuvent prendre des jours, et appelé à de meilleures vérifications : surveillance des expirations de domaines, authentification à deux facteurs obligatoire et contrôles des comptes dormants. Il a également lancé SnapScope, un outil web pour scanner les snaps à la recherche de vulnérabilités. Les utilisateurs sont invités à télécharger les portefeuilles crypto directement des sites officiels et à activer le 2FA sur les comptes. Les éditeurs doivent renouveler les domaines rapidement. Help Net Security a contacté Canonical pour les améliorations prévues, mises à jour en attente. Cet incident met en évidence les menaces croissantes sur les canaux de distribution logicielle, érodant la confiance dans les app stores alors que les attaquants privilégient les exploits à fort impact aux vulnérabilités de code directes.

Ce que les gens disent

Les discussions sur X avertissent les utilisateurs Linux d'une attaque supply-chain sur Snap Store où des attaquants ont détourné des comptes d'éditeurs via domaines expirés pour distribuer des mises à jour de portefeuilles crypto faux volant les phrases semences. Des experts comme SlowMist soulignent les risques pour les utilisateurs de longue date d'apps comme Exodus et Ledger Live. Les réactions appellent à vérifier les snaps, déplacer les fonds et des sauvegardes plus fortes de Canonical. Certains expriment de la frustration envers les pratiques de sécurité Linux.

Articles connexes

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Image générée par IA

Paquets npm malveillants volent les identifiants des développeurs sur plusieurs plateformes

Rapporté par l'IA Image générée par IA

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

Une vulnérabilité critique dans le Snap Store de Canonical permet aux attaquants de détourner des applications Linux abandonnées en achetant des domaines expirés. Cette méthode permet d'envoyer automatiquement des mises à jour malveillantes vers les systèmes des utilisateurs. Le problème a été mis en lumière dans une analyse de l'ancien ingénieur Canonical Alan Pope.

Rapporté par l'IA

Une violation de données en 2022 chez le gestionnaire de mots de passe LastPass a entraîné des vols prolongés de cryptomonnaies, selon la société d'intelligence blockchain TRM Labs. L'incident a impliqué des coffres d'utilisateurs volés qui ont facilité environ 35 millions de dollars de pertes s'étendant jusqu'en 2025.

L'exploitation en cours de la vulnérabilité React2Shell (CVE-2025-55182)—détaillée précédemment dans la couverture des campagnes China-nexus et cybercriminelles—inclut maintenant des installations étendues de backdoors Linux, l'exécution de commandes arbitraires et le vol à grande échelle de credentials cloud.

Rapporté par l'IA

Un paquet trompeur sur le dépôt PyPI a été découvert usurpant l'identité de la populaire bibliothèque SymPy. Ce logiciel malveillant cible les systèmes Linux, téléchargeant et exécutant le mineur de cryptomonnaie XMRig via des techniques en mémoire. Les chercheurs en sécurité ont mis en lumière les risques posés par de telles attaques de chaîne d'approvisionnement dans les écosystèmes open source.

Les transactions quotidiennes d'Ethereum ont atteint un record absolu de plus de 2,8 millions le 16 janvier, principalement dues à une vaste escroquerie d'empoisonnement d'adresses. Ces attaques, qui consistent à envoyer de petites quantités de crypto depuis des adresses trompeuses, s'intensifient au milieu des récentes mises à niveau du réseau. Les experts en sécurité avertissent que sans améliorations des protections des portefeuilles, les utilisateurs restent vulnérables à des pertes importantes.

Rapporté par l'IA

Les autorités européennes ont arrêté neuf suspects dans une opération multinationale visant un réseau de fraude aux investissements en cryptomonnaies qui a volé au moins 600 millions d’euros aux victimes. Le coup de filet de fin octobre a impliqué des agences de plusieurs pays et a abouti à la saisie d’espèces, de cryptomonnaies et d’objets de luxe. Les victimes ont été attirées par des tactiques en ligne trompeuses mais n’ont pas pu récupérer leurs fonds.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser