Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Imagem gerada por IA

Atacantes sequestram apps do Snap Store do Linux para roubar frases cripto

Imagem gerada por IA

Cibercriminosos comprometeram aplicativos confiáveis do Linux no Snap Store ao tomar domínios expirados, permitindo que distribuam malware que rouba frases de recuperação de criptomoedas. Especialistas em segurança da SlowMist e colaborador da Ubuntu Alan Pope destacaram o ataque, que mira contas de editores estabelecidos para distribuir atualizações maliciosas que se passam por carteiras populares. A Canonical removeu os snaps afetados, mas persistem apelos por salvaguardas mais fortes.

Snap Store do Linux alvo de esquema sofisticado de roubo de cripto Atacantes cibernéticos exploraram o Snap Store, repositório da Canonical para pacotes de software Linux, para distribuir malware disfarçado de carteiras de criptomoedas legítimas. Ao registrar domínios expirados anteriormente ligados a editores genuínos, hackers acessam contas inativas do Snapcraft e enviam atualizações maliciosas que coletam frases de recuperação de carteiras dos usuários. Alan Pope, ex-desenvolvedor da Canonical e colaborador da Ubuntu, alertou primeiro sobre essa tática em 21 de janeiro de 2026. Ele detalhou como atacantes assumiram domínios como storewise.tech e vagueentertainment.com, usando servidores de e-mail associados para resetar credenciais. «Os snaps maliciosos pareciam normais, mas foram projetados para colher frases de recuperação de [carteiras cripto] e enviá-las para servidores controlados pelos atacantes», explicou Pope. Quando os usuários percebem problemas, seus fundos geralmente já foram esvaziados. A empresa de segurança blockchain SlowMist ecoou essas preocupações em um post no X pelo chief information security officer 23pds. A firma observou que apps comprometidos imitam interfaces de carteiras populares como Exodus, Ledger Live e Trust Wallet, induzindo usuários a inserir frases-semente sensíveis durante instalação ou atualizações. «Atacantes abusam de domínios expirados para sequestrar contas de editores antigas do Snap Store e distribuir atualizações maliciosas por canais oficiais», declarou 23pds. Esse método se baseia em abusos prévios do Snap Store, incluindo contas falsas e táticas de isca e troca com nomes de apps inofensivos como lemon-throw. A SlowMist destacou a natureza de cadeia de suprimentos do ataque, alinhando-se às tendências de 2025, quando hacks de cripto causaram US$ 3,3 bilhões em perdas, segundo dados da CertiK, com incidentes de cadeia de suprimentos respondendo por US$ 1,45 bilhão. A Canonical removeu prontamente os snaps maliciosos após relatos de Pope e outros. No entanto, Pope criticou atrasos nas remoções, que podem levar dias, e pediu verificações melhores: monitoramento de expirações de domínios, autenticação de dois fatores obrigatória e checagens de contas inativas. Ele também lançou o SnapScope, uma ferramenta web para escanear snaps por vulnerabilidades. Usuários devem baixar carteiras cripto diretamente de sites oficiais e ativar 2FA em contas. Editores devem renovar domínios imediatamente. O Help Net Security contatou a Canonical sobre melhorias planejadas, com atualizações pendentes. Esse incidente ressalta ameaças crescentes a canais de distribuição de software, erodindo a confiança em lojas de apps enquanto atacantes preferem exploits de alto impacto a vulnerabilidades diretas no código.

O que as pessoas estão dizendo

Discussões no X alertam usuários Linux sobre ataque de cadeia de suprimentos no Snap Store, onde atacantes sequestraram contas de editores via domínios expirados para distribuir atualizações falsas de carteiras cripto que roubam frases-semente. Especialistas como SlowMist destacam riscos para usuários antigos de apps como Exodus e Ledger Live. Reações pedem verificação de snaps, movimentação de fundos e salvaguardas mais fortes da Canonical. Alguns expressam frustração com práticas de segurança do Linux.

Artigos relacionados

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Imagem gerada por IA

Exploit CopyFail ameaça acesso root em meio à interrupção do Ubuntu

Reportado por IA Imagem gerada por IA

Uma vulnerabilidade crítica no Linux conhecida como CopyFail, rastreada como CVE-2026-31431, permite que atacantes obtenham acesso root em sistemas que utilizam kernels desde 2017. O código de exploração divulgado publicamente aumentou os riscos para data centers e dispositivos pessoais. A infraestrutura do Ubuntu está offline há mais de um dia devido a um ataque DDoS, prejudicando as comunicações de segurança.

Pesquisadores de segurança da Cyble descobriram um novo malware para Linux chamado ClipXDaemon, que sequestra endereços de carteiras de criptomoedas alterando o conteúdo da área de transferência em sistemas baseados em X11. O malware opera sem servidores de comando e controle, monitorando e substituindo endereços em tempo real para redirecionar fundos aos atacantes. Ele utiliza um processo de infecção em múltiplos estágios e emprega técnicas de furtividade para evadir detecção.

Reportado por IA

A conta oficial do Ubuntu no Twitter publicou um tweet, agora excluído, promovendo um falso agente de IA que direcionava os usuários para um golpe de criptomoedas. O incidente ocorre após um ataque DDoS de cinco dias aos serviços web da Canonical, encerrado no início deste mês.

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar