Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Imagem gerada por IA

Atacantes sequestram apps do Snap Store do Linux para roubar frases cripto

Imagem gerada por IA

Cibercriminosos comprometeram aplicativos confiáveis do Linux no Snap Store ao tomar domínios expirados, permitindo que distribuam malware que rouba frases de recuperação de criptomoedas. Especialistas em segurança da SlowMist e colaborador da Ubuntu Alan Pope destacaram o ataque, que mira contas de editores estabelecidos para distribuir atualizações maliciosas que se passam por carteiras populares. A Canonical removeu os snaps afetados, mas persistem apelos por salvaguardas mais fortes.

Snap Store do Linux alvo de esquema sofisticado de roubo de cripto Atacantes cibernéticos exploraram o Snap Store, repositório da Canonical para pacotes de software Linux, para distribuir malware disfarçado de carteiras de criptomoedas legítimas. Ao registrar domínios expirados anteriormente ligados a editores genuínos, hackers acessam contas inativas do Snapcraft e enviam atualizações maliciosas que coletam frases de recuperação de carteiras dos usuários. Alan Pope, ex-desenvolvedor da Canonical e colaborador da Ubuntu, alertou primeiro sobre essa tática em 21 de janeiro de 2026. Ele detalhou como atacantes assumiram domínios como storewise.tech e vagueentertainment.com, usando servidores de e-mail associados para resetar credenciais. «Os snaps maliciosos pareciam normais, mas foram projetados para colher frases de recuperação de [carteiras cripto] e enviá-las para servidores controlados pelos atacantes», explicou Pope. Quando os usuários percebem problemas, seus fundos geralmente já foram esvaziados. A empresa de segurança blockchain SlowMist ecoou essas preocupações em um post no X pelo chief information security officer 23pds. A firma observou que apps comprometidos imitam interfaces de carteiras populares como Exodus, Ledger Live e Trust Wallet, induzindo usuários a inserir frases-semente sensíveis durante instalação ou atualizações. «Atacantes abusam de domínios expirados para sequestrar contas de editores antigas do Snap Store e distribuir atualizações maliciosas por canais oficiais», declarou 23pds. Esse método se baseia em abusos prévios do Snap Store, incluindo contas falsas e táticas de isca e troca com nomes de apps inofensivos como lemon-throw. A SlowMist destacou a natureza de cadeia de suprimentos do ataque, alinhando-se às tendências de 2025, quando hacks de cripto causaram US$ 3,3 bilhões em perdas, segundo dados da CertiK, com incidentes de cadeia de suprimentos respondendo por US$ 1,45 bilhão. A Canonical removeu prontamente os snaps maliciosos após relatos de Pope e outros. No entanto, Pope criticou atrasos nas remoções, que podem levar dias, e pediu verificações melhores: monitoramento de expirações de domínios, autenticação de dois fatores obrigatória e checagens de contas inativas. Ele também lançou o SnapScope, uma ferramenta web para escanear snaps por vulnerabilidades. Usuários devem baixar carteiras cripto diretamente de sites oficiais e ativar 2FA em contas. Editores devem renovar domínios imediatamente. O Help Net Security contatou a Canonical sobre melhorias planejadas, com atualizações pendentes. Esse incidente ressalta ameaças crescentes a canais de distribuição de software, erodindo a confiança em lojas de apps enquanto atacantes preferem exploits de alto impacto a vulnerabilidades diretas no código.

O que as pessoas estão dizendo

Discussões no X alertam usuários Linux sobre ataque de cadeia de suprimentos no Snap Store, onde atacantes sequestraram contas de editores via domínios expirados para distribuir atualizações falsas de carteiras cripto que roubam frases-semente. Especialistas como SlowMist destacam riscos para usuários antigos de apps como Exodus e Ledger Live. Reações pedem verificação de snaps, movimentação de fundos e salvaguardas mais fortes da Canonical. Alguns expressam frustração com práticas de segurança do Linux.

Artigos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagem gerada por IA

Pacotes npm maliciosos roubam credenciais de desenvolvedores em múltiplas plataformas

Reportado por IA Imagem gerada por IA

Dez pacotes npm com erros de digitação intencionais, carregados em 4 de julho de 2025, foram encontrados baixando um infostealer que visa dados sensíveis em sistemas Windows, Linux e macOS. Esses pacotes, que imitam bibliotecas populares, evadiram a detecção por meio de múltiplas camadas de ofuscação e acumularam quase 10.000 downloads. A empresa de cibersegurança Socket relatou a ameaça, observando que os pacotes ainda estão disponíveis no registro.

Uma vulnerabilidade crítica no Snap Store da Canonical permite que atacantes sequestrem aplicativos Linux abandonados comprando domínios expirados. Esse método permite que atualizações maliciosas sejam enviadas automaticamente para os sistemas dos usuários. O problema foi destacado em uma análise do ex-engenheiro da Canonical Alan Pope.

Reportado por IA

Uma violação de dados em 2022 no gerenciador de senhas LastPass resultou em roubos prolongados de criptomoedas, segundo a empresa de inteligência em blockchain TRM Labs. O incidente envolveu cofres de usuários roubados que facilitaram cerca de US$ 35 milhões em perdas que se estendem até 2025.

A exploração contínua da vulnerabilidade React2Shell (CVE-2025-55182)—detalhada anteriormente na cobertura de campanhas China-nexus e cibercriminosas—agora inclui instalações generalizadas de backdoors Linux, execução de comandos arbitrários e roubo em grande escala de credenciais de nuvem.

Reportado por IA

Um pacote enganoso no repositório PyPI foi encontrado se passando pela popular biblioteca SymPy. Este software malicioso visa sistemas Linux, baixando e executando o minerador de criptomoedas XMRig por meio de técnicas em memória. Pesquisadores de segurança destacaram os riscos de tais ataques à cadeia de suprimentos em ecossistemas de código aberto.

As transações diárias do Ethereum atingiram um máximo histórico de mais de 2,8 milhões em 16 de janeiro, impulsionadas em grande parte por uma fraude generalizada de envenenamento de endereços. Esses ataques, que envolvem o envio de pequenas quantidades de cripto de endereços enganosos, estão se intensificando em meio a atualizações recentes da rede. Especialistas em segurança alertam que, sem melhorias nas proteções de carteiras, os usuários permanecem vulneráveis a perdas significativas.

Reportado por IA

Autoridades europeias prenderam nove suspeitos em uma operação multinacional que visava uma rede de fraude de investimento em criptomoedas que roubou pelo menos €600 milhões das vítimas. A varredura de fins de outubro envolveu agências de vários países e resultou na apreensão de dinheiro, criptomoedas e itens de luxo. As vítimas foram atraídas por táticas online enganosas, mas não puderam recuperar seus fundos.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar