Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Gambar dihasilkan oleh AI

Penyerang rampas aplikasi Snap Store Linux untuk mencuri frasa kripto

Gambar dihasilkan oleh AI

Penjahat siber telah membobol aplikasi Linux tepercaya di Snap Store dengan merebut domain kadaluarsa, memungkinkan mereka mendorong malware yang mencuri frasa pemulihan kripto. Pakar keamanan dari SlowMist dan kontributor Ubuntu Alan Pope menyoroti serangan tersebut, yang menargetkan akun penerbit mapan untuk mendistribusikan pembaruan berbahaya yang menyamar sebagai dompet populer. Canonical telah menghapus snap yang terkena dampak, tetapi seruan untuk pengamanan yang lebih kuat terus berlanjut.

Snap Store Linux menjadi target skema pencurian kripto canggih Penyerang siber telah mengeksploitasi Snap Store, repositori Canonical untuk paket perangkat lunak Linux, untuk mendistribusikan malware yang disamarkan sebagai dompet kripto sah. Dengan mendaftarkan domain kadaluarsa yang sebelumnya terkait dengan penerbit asli, peretas mendapatkan akses ke akun Snapcraft yang tidak aktif dan mengunggah pembaruan berbahaya yang menuai frasa pemulihan dompet pengguna. Alan Pope, mantan pengembang Canonical dan kontributor Ubuntu, pertama kali memperingatkan taktik ini pada 21 Januari 2026. Ia merinci bagaimana penyerang mengambil alih domain seperti storewise.tech dan vagueentertainment.com, menggunakan server email terkait untuk mereset kredensial. «Snap berbahaya terlihat normal tetapi dirancang untuk menuai frasa pemulihan [dompet kripto] dan mengirimkannya ke server yang dikendalikan penyerang,» jelas Pope. Saat pengguna menyadari masalah, dana mereka sering kali sudah terkuras. Firma keamanan blockchain SlowMist menggemakan kekhawatiran ini dalam postingan di X oleh chief information security officer 23pds. Firma tersebut mencatat bahwa aplikasi yang diretas meniru antarmuka dompet populer seperti Exodus, Ledger Live, dan Trust Wallet, mendorong pengguna memasukkan frasa seed sensitif selama instalasi atau pembaruan. «Penyerang menyalahgunakan domain kadaluarsa untuk merampas akun penerbit Snap Store lama dan mendistribusikan pembaruan berbahaya melalui saluran resmi,» kata 23pds. Metode ini membangun atas penyalahgunaan Snap Store sebelumnya, termasuk akun palsu dan taktik umpan-tukar dengan nama aplikasi tak berbahaya seperti lemon-throw. SlowMist menyoroti sifat serangan rantai pasok, selaras dengan tren 2025 di mana peretasan kripto menyebabkan kerugian 3,3 miliar dolar, menurut data CertiK, dengan insiden rantai pasok mencapai 1,45 miliar dolar. Canonical segera menghapus snap berbahaya setelah laporan dari Pope dan lainnya. Namun, Pope mengkritik penundaan penghapusan, yang bisa memakan hari, dan mendesak verifikasi lebih baik: pemantauan kadaluarsa domain, autentikasi dua faktor wajib, dan pemeriksaan akun tidak aktif. Ia juga meluncurkan SnapScope, alat web untuk memindai snap kerentanan. Pengguna disarankan mengunduh dompet kripto langsung dari situs resmi dan mengaktifkan 2FA pada akun. Penerbit harus memperbarui domain segera. Help Net Security menghubungi Canonical untuk rencana peningkatan, dengan pembaruan menunggu. Insiden ini menekankan ancaman yang berkembang pada saluran distribusi perangkat lunak, mengikis kepercayaan pada toko aplikasi saat penyerang lebih memilih eksploitasi berdampak tinggi daripada kerentanan kode langsung.

Apa yang dikatakan orang

Diskusi di X memperingatkan pengguna Linux tentang serangan rantai pasok pada Snap Store di mana penyerang merampas akun penerbit melalui domain kadaluarsa untuk mendistribusikan pembaruan dompet kripto palsu yang mencuri frasa seed. Pakar keamanan seperti SlowMist menyoroti risiko bagi pengguna lama aplikasi seperti Exodus dan Ledger Live. Reaksi mendesak verifikasi snap, pemindahan dana, dan pengamanan lebih kuat dari Canonical. Beberapa menyatakan frustrasi terhadap praktik keamanan Linux.

Artikel Terkait

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Gambar dihasilkan oleh AI

Paket npm berbahaya mencuri kredensial pengembang di berbagai platform

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Sepuluh paket npm dengan kesalahan ketik yang disengaja, diunggah pada 4 Juli 2025, ditemukan mengunduh infostealer yang menargetkan data sensitif di sistem Windows, Linux, dan macOS. Paket-paket ini, yang meniru pustaka populer, menghindari deteksi melalui beberapa lapisan ofusaksi dan mengumpulkan hampir 10.000 unduhan. Perusahaan keamanan siber Socket melaporkan ancaman tersebut, mencatat bahwa paket-paket tersebut masih tersedia di registry.

Kerentanan kritis di Snap Store milik Canonical memungkinkan penyerang membajak aplikasi Linux yang ditinggalkan dengan membeli domain kadaluarsa. Metode ini memungkinkan pembaruan berbahaya didorong secara otomatis ke sistem pengguna. Masalah ini disorot dalam analisis oleh mantan insinyur Canonical Alan Pope.

Dilaporkan oleh AI

Threat actors are mailing physical letters impersonating Trezor and Ledger to trick cryptocurrency hardware wallet users into revealing recovery phrases. The letters create urgency by claiming mandatory checks are required to avoid losing wallet access. Victims scanning included QR codes are directed to phishing sites that steal their wallet information.

The cryptocurrency industry experienced a significant reduction in hack-related losses last December, totaling $76 million, according to blockchain security firm PeckShield. This marks a 60% decrease from November's $194.2 million in damages. Despite the improvement, 26 major exploits still occurred, highlighting ongoing vulnerabilities.

Dilaporkan oleh AI

Penyedia VPN utama seperti NordVPN, ExpressVPN, dan Proton VPN menghadapi serangan melalui typosquatting, di mana domain palsu meniru situs resmi mereka. Laporan menunjukkan bahwa 14 persen dari domain tiruan ini berbahaya. Pengguna disarankan untuk mengambil tindakan pencegahan agar tidak menjadi korban penipuan ini.

Threat actors are using comments on Pastebin to promote a scam that tricks cryptocurrency users into running malicious JavaScript on Swapzone.io, hijacking Bitcoin transactions. The attack, a variant of ClickFix techniques, redirects funds to attacker-controlled wallets while mimicking legitimate arbitrage profits. This appears to be the first known instance of such a browser-based ClickFix targeting crypto exchanges.

Dilaporkan oleh AI

Following the 2022 LastPass data breach, blockchain firm TRM Labs has tied over $35 million in stolen cryptocurrency to Russian cybercriminals, detailing sophisticated laundering via mixers and exchanges persisting into late 2025.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak