Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Imagem gerada por IA

Atacantes sequestram apps do Snap Store do Linux para roubar frases cripto

Imagem gerada por IA

Cibercriminosos comprometeram aplicativos confiáveis do Linux no Snap Store ao tomar domínios expirados, permitindo que distribuam malware que rouba frases de recuperação de criptomoedas. Especialistas em segurança da SlowMist e colaborador da Ubuntu Alan Pope destacaram o ataque, que mira contas de editores estabelecidos para distribuir atualizações maliciosas que se passam por carteiras populares. A Canonical removeu os snaps afetados, mas persistem apelos por salvaguardas mais fortes.

Snap Store do Linux alvo de esquema sofisticado de roubo de cripto Atacantes cibernéticos exploraram o Snap Store, repositório da Canonical para pacotes de software Linux, para distribuir malware disfarçado de carteiras de criptomoedas legítimas. Ao registrar domínios expirados anteriormente ligados a editores genuínos, hackers acessam contas inativas do Snapcraft e enviam atualizações maliciosas que coletam frases de recuperação de carteiras dos usuários. Alan Pope, ex-desenvolvedor da Canonical e colaborador da Ubuntu, alertou primeiro sobre essa tática em 21 de janeiro de 2026. Ele detalhou como atacantes assumiram domínios como storewise.tech e vagueentertainment.com, usando servidores de e-mail associados para resetar credenciais. «Os snaps maliciosos pareciam normais, mas foram projetados para colher frases de recuperação de [carteiras cripto] e enviá-las para servidores controlados pelos atacantes», explicou Pope. Quando os usuários percebem problemas, seus fundos geralmente já foram esvaziados. A empresa de segurança blockchain SlowMist ecoou essas preocupações em um post no X pelo chief information security officer 23pds. A firma observou que apps comprometidos imitam interfaces de carteiras populares como Exodus, Ledger Live e Trust Wallet, induzindo usuários a inserir frases-semente sensíveis durante instalação ou atualizações. «Atacantes abusam de domínios expirados para sequestrar contas de editores antigas do Snap Store e distribuir atualizações maliciosas por canais oficiais», declarou 23pds. Esse método se baseia em abusos prévios do Snap Store, incluindo contas falsas e táticas de isca e troca com nomes de apps inofensivos como lemon-throw. A SlowMist destacou a natureza de cadeia de suprimentos do ataque, alinhando-se às tendências de 2025, quando hacks de cripto causaram US$ 3,3 bilhões em perdas, segundo dados da CertiK, com incidentes de cadeia de suprimentos respondendo por US$ 1,45 bilhão. A Canonical removeu prontamente os snaps maliciosos após relatos de Pope e outros. No entanto, Pope criticou atrasos nas remoções, que podem levar dias, e pediu verificações melhores: monitoramento de expirações de domínios, autenticação de dois fatores obrigatória e checagens de contas inativas. Ele também lançou o SnapScope, uma ferramenta web para escanear snaps por vulnerabilidades. Usuários devem baixar carteiras cripto diretamente de sites oficiais e ativar 2FA em contas. Editores devem renovar domínios imediatamente. O Help Net Security contatou a Canonical sobre melhorias planejadas, com atualizações pendentes. Esse incidente ressalta ameaças crescentes a canais de distribuição de software, erodindo a confiança em lojas de apps enquanto atacantes preferem exploits de alto impacto a vulnerabilidades diretas no código.

O que as pessoas estão dizendo

Discussões no X alertam usuários Linux sobre ataque de cadeia de suprimentos no Snap Store, onde atacantes sequestraram contas de editores via domínios expirados para distribuir atualizações falsas de carteiras cripto que roubam frases-semente. Especialistas como SlowMist destacam riscos para usuários antigos de apps como Exodus e Ledger Live. Reações pedem verificação de snaps, movimentação de fundos e salvaguardas mais fortes da Canonical. Alguns expressam frustração com práticas de segurança do Linux.

Artigos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagem gerada por IA

Pacotes npm maliciosos roubam credenciais de desenvolvedores em múltiplas plataformas

Reportado por IA Imagem gerada por IA

Dez pacotes npm com erros de digitação intencionais, carregados em 4 de julho de 2025, foram encontrados baixando um infostealer que visa dados sensíveis em sistemas Windows, Linux e macOS. Esses pacotes, que imitam bibliotecas populares, evadiram a detecção por meio de múltiplas camadas de ofuscação e acumularam quase 10.000 downloads. A empresa de cibersegurança Socket relatou a ameaça, observando que os pacotes ainda estão disponíveis no registro.

Uma vulnerabilidade crítica no Snap Store da Canonical permite que atacantes sequestrem aplicativos Linux abandonados comprando domínios expirados. Esse método permite que atualizações maliciosas sejam enviadas automaticamente para os sistemas dos usuários. O problema foi destacado em uma análise do ex-engenheiro da Canonical Alan Pope.

Reportado por IA

Atores de ameaças estão enviando cartas físicas se passando por Trezor e Ledger para enganar usuários de carteiras de hardware de criptomoedas a revelarem frases de recuperação. As cartas criam urgência alegando que verificações obrigatórias são necessárias para evitar perda de acesso à carteira. Vítimas que escaneiam os códigos QR incluídos são direcionadas a sites de phishing que roubam informações da carteira.

A indústria de criptomoedas registou uma redução significativa nas perdas relacionadas com hacks em dezembro passado, totalizando 76 milhões de dólares, segundo a empresa de segurança blockchain PeckShield. Isso representa uma queda de 60% em relação aos 194,2 milhões de dólares em danos de novembro. Apesar da melhoria, ainda ocorreram 26 exploits principais, destacando vulnerabilidades contínuas.

Reportado por IA

Principais fornecedores de VPN como NordVPN, ExpressVPN e Proton VPN enfrentam ataques através de typosquatting, onde domínios falsos imitam seus sites oficiais. Um relatório indica que 14 por cento desses domínios de imitação são maliciosos. Os usuários são aconselhados a tomar precauções para evitar cair nessas fraudes.

Atores de ameaças estão usando comentários no Pastebin para promover uma fraude que engana usuários de criptomoedas a executar JavaScript malicioso no Swapzone.io, sequestrando transações de Bitcoin. O ataque, uma variante das técnicas ClickFix, redireciona fundos para carteiras controladas pelos atacantes enquanto simula lucros legítimos de arbitragem. Isso parece ser a primeira instância conhecida de um ClickFix baseado em navegador direcionado a exchanges de cripto.

Reportado por IA

Após a brecha de dados da LastPass em 2022, a empresa de blockchain TRM Labs ligou mais de 35 milhões de dólares em criptomoedas roubadas a cibercriminosos russos, detalhando um branqueamento sofisticado via misturadores e exchanges que persiste até o final de 2025.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar