Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Gambar dihasilkan oleh AI

Penyerang rampas aplikasi Snap Store Linux untuk mencuri frasa kripto

Gambar dihasilkan oleh AI

Penjahat siber telah membobol aplikasi Linux tepercaya di Snap Store dengan merebut domain kadaluarsa, memungkinkan mereka mendorong malware yang mencuri frasa pemulihan kripto. Pakar keamanan dari SlowMist dan kontributor Ubuntu Alan Pope menyoroti serangan tersebut, yang menargetkan akun penerbit mapan untuk mendistribusikan pembaruan berbahaya yang menyamar sebagai dompet populer. Canonical telah menghapus snap yang terkena dampak, tetapi seruan untuk pengamanan yang lebih kuat terus berlanjut.

Snap Store Linux menjadi target skema pencurian kripto canggih Penyerang siber telah mengeksploitasi Snap Store, repositori Canonical untuk paket perangkat lunak Linux, untuk mendistribusikan malware yang disamarkan sebagai dompet kripto sah. Dengan mendaftarkan domain kadaluarsa yang sebelumnya terkait dengan penerbit asli, peretas mendapatkan akses ke akun Snapcraft yang tidak aktif dan mengunggah pembaruan berbahaya yang menuai frasa pemulihan dompet pengguna. Alan Pope, mantan pengembang Canonical dan kontributor Ubuntu, pertama kali memperingatkan taktik ini pada 21 Januari 2026. Ia merinci bagaimana penyerang mengambil alih domain seperti storewise.tech dan vagueentertainment.com, menggunakan server email terkait untuk mereset kredensial. «Snap berbahaya terlihat normal tetapi dirancang untuk menuai frasa pemulihan [dompet kripto] dan mengirimkannya ke server yang dikendalikan penyerang,» jelas Pope. Saat pengguna menyadari masalah, dana mereka sering kali sudah terkuras. Firma keamanan blockchain SlowMist menggemakan kekhawatiran ini dalam postingan di X oleh chief information security officer 23pds. Firma tersebut mencatat bahwa aplikasi yang diretas meniru antarmuka dompet populer seperti Exodus, Ledger Live, dan Trust Wallet, mendorong pengguna memasukkan frasa seed sensitif selama instalasi atau pembaruan. «Penyerang menyalahgunakan domain kadaluarsa untuk merampas akun penerbit Snap Store lama dan mendistribusikan pembaruan berbahaya melalui saluran resmi,» kata 23pds. Metode ini membangun atas penyalahgunaan Snap Store sebelumnya, termasuk akun palsu dan taktik umpan-tukar dengan nama aplikasi tak berbahaya seperti lemon-throw. SlowMist menyoroti sifat serangan rantai pasok, selaras dengan tren 2025 di mana peretasan kripto menyebabkan kerugian 3,3 miliar dolar, menurut data CertiK, dengan insiden rantai pasok mencapai 1,45 miliar dolar. Canonical segera menghapus snap berbahaya setelah laporan dari Pope dan lainnya. Namun, Pope mengkritik penundaan penghapusan, yang bisa memakan hari, dan mendesak verifikasi lebih baik: pemantauan kadaluarsa domain, autentikasi dua faktor wajib, dan pemeriksaan akun tidak aktif. Ia juga meluncurkan SnapScope, alat web untuk memindai snap kerentanan. Pengguna disarankan mengunduh dompet kripto langsung dari situs resmi dan mengaktifkan 2FA pada akun. Penerbit harus memperbarui domain segera. Help Net Security menghubungi Canonical untuk rencana peningkatan, dengan pembaruan menunggu. Insiden ini menekankan ancaman yang berkembang pada saluran distribusi perangkat lunak, mengikis kepercayaan pada toko aplikasi saat penyerang lebih memilih eksploitasi berdampak tinggi daripada kerentanan kode langsung.

Apa yang dikatakan orang

Diskusi di X memperingatkan pengguna Linux tentang serangan rantai pasok pada Snap Store di mana penyerang merampas akun penerbit melalui domain kadaluarsa untuk mendistribusikan pembaruan dompet kripto palsu yang mencuri frasa seed. Pakar keamanan seperti SlowMist menyoroti risiko bagi pengguna lama aplikasi seperti Exodus dan Ledger Live. Reaksi mendesak verifikasi snap, pemindahan dana, dan pengamanan lebih kuat dari Canonical. Beberapa menyatakan frustrasi terhadap praktik keamanan Linux.

Artikel Terkait

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Gambar dihasilkan oleh AI

Linux CopyFail exploit threatens root access amid Ubuntu outage

Dilaporkan oleh AI Gambar dihasilkan oleh AI

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Threat actors are mailing physical letters impersonating Trezor and Ledger to trick cryptocurrency hardware wallet users into revealing recovery phrases. The letters create urgency by claiming mandatory checks are required to avoid losing wallet access. Victims scanning included QR codes are directed to phishing sites that steal their wallet information.

Dilaporkan oleh AI

Security researchers at Cyble have discovered a new Linux malware called ClipXDaemon, which hijacks cryptocurrency wallet addresses by altering clipboard content on X11-based systems. The malware operates without command-and-control servers, monitoring and replacing addresses in real time to redirect funds to attackers. It uses a multi-stage infection process and employs stealth techniques to evade detection.

Criminals have distributed fake AI extensions in the Google Chrome Web Store to target more than 300,000 users. These tools aim to steal emails, personal data, and other information. The issue highlights ongoing efforts to push surveillance software through legitimate channels.

Dilaporkan oleh AI

The Hacker News has released its latest ThreatsDay Bulletin, focusing on various cybersecurity issues. The bulletin covers topics such as Kali Linux combined with Claude, Chrome crash traps, WinRAR flaws, and activities related to LockBit. It also includes over 15 additional stories on emerging threats.

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak