Domínios zumbi expõem Snap Store a ataques de cadeia de suprimentos

Uma vulnerabilidade crítica no Snap Store da Canonical permite que atacantes sequestrem aplicativos Linux abandonados comprando domínios expirados. Esse método permite que atualizações maliciosas sejam enviadas automaticamente para os sistemas dos usuários. O problema foi destacado em uma análise do ex-engenheiro da Canonical Alan Pope.

No mundo de gerenciamento de pacotes Linux de código aberto, surgiu uma falha sutil, mas perigosa, no Snap Store, a plataforma da Canonical para distribuir aplicativos Ubuntu. Atacantes exploram domínios expirados ligados a projetos abandonados, usando-os para assumir o controle de contas de publicadores sem invadir diretamente os servidores da loja. Essa ameaça de 'domínio zumbi' transforma o sistema baseado em confiança em um vetor para distribuição de malware, conforme detalhado em uma recente exposição de Alan Pope, ex-gerente de engenharia e defensor de desenvolvedores na Canonical. Um relatório anterior havia creditado incorretamente o trabalho a Daniele Procida, agora diretor de engenharia na Canonical, mas a análise e o post original do blog pertencem a Pope. Publicado em 27 de janeiro de 2026, as descobertas revelam como os metadados do formato de empacotamento Snap, especificamente o e-mail de contato público no arquivo snap.yaml, se tornam um ponto fraco. Quando desenvolvedores abandonam projetos, seus domínios expiram, criando oportunidades para atores maliciosos registrá-los a baixo custo — frequentemente por menos de US$ 10 — e configurar manipuladores de e-mail para interceptar tokens de redefinição de senha da Snap Store. Com acesso à conta garantido, atacantes podem carregar atualizações maliciosas que se instalam silenciosamente via atualizações automáticas em segundo plano da plataforma, potencialmente concedendo privilégios de root ou permitindo atividades como mineração de criptomoedas e roubo de dados. Essa abordagem sequestra aplicativos autênticos em vez de imitá-los por meio de typo-squatting, ampliando o risco em ambientes empresariais que dependem de Snaps para servidores e desktops. O trabalho de Pope destaca a baixa barreira de entrada para tais ataques, com ferramentas simples disponíveis para escanear a loja em busca de domínios vulneráveis. A vulnerabilidade persiste devido a processos de verificação estáticos, onde distintivos de 'publicador verificado' permanecem mesmo após mudanças na propriedade do domínio, erodindo a confiança do usuário. Problemas semelhantes afetam repositórios como NPM e PyPI, mas a ligação direta do Snap entre e-mails públicos e recuperação de conta o torna especialmente suscetível. O comando snap info auxilia ainda mais os atacantes ao exibir abertamente detalhes de contato, priorizando transparência sobre segurança. Para combater isso, especialistas defendem verificação contínua de publicadores e mascaramento de endereços de e-mail, embora tais reformas exijam grandes reformulações da plataforma. Até ser resolvida, os usuários devem verificar manualmente as fontes de software, minando a conveniência das atualizações automáticas. Este caso ilustra desafios mais amplos na segurança de cadeias de suprimento de software, onde identidades digitais dependem de fatores mundanos como renovações de domínio.

Artigos relacionados

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Imagem gerada por IA

Atacantes sequestram apps do Snap Store do Linux para roubar frases cripto

Reportado por IA Imagem gerada por IA

Cibercriminosos comprometeram aplicativos confiáveis do Linux no Snap Store ao tomar domínios expirados, permitindo que distribuam malware que rouba frases de recuperação de criptomoedas. Especialistas em segurança da SlowMist e colaborador da Ubuntu Alan Pope destacaram o ataque, que mira contas de editores estabelecidos para distribuir atualizações maliciosas que se passam por carteiras populares. A Canonical removeu os snaps afetados, mas persistem apelos por salvaguardas mais fortes.

Dez pacotes npm com erros de digitação intencionais, carregados em 4 de julho de 2025, foram encontrados baixando um infostealer que visa dados sensíveis em sistemas Windows, Linux e macOS. Esses pacotes, que imitam bibliotecas populares, evadiram a detecção por meio de múltiplas camadas de ofuscação e acumularam quase 10.000 downloads. A empresa de cibersegurança Socket relatou a ameaça, observando que os pacotes ainda estão disponíveis no registro.

Reportado por IA

Sistemas Linux enfrentam riscos significativos de vulnerabilidades não corrigidas, desafiando a noção de sua segurança inerente. Especialistas enfatizam a necessidade de gerenciamento automatizado de patches para proteger empresas de código aberto de forma eficaz.

Cisco Talos detalhou como um grupo ligado à China explora uma zero-day não corrigida em appliances de segurança de e-mail desde finais de novembro de 2025, implantando backdoors e ferramentas de apagamento de logs para acesso persistente.

Reportado por IA

Na conferência NDSS 2025, Hengkai Ye e Hong Hu da The Pennsylvania State University apresentaram um artigo sobre vulnerabilidades sutis em sistemas Linux que reintroduzem pilhas executáveis. Seu trabalho destaca como desenvolvedores, incluindo especialistas em segurança, desativam acidentalmente proteções contra ataques de injeção de código. O estudo examina ferramentas e componentes do sistema para revelar lacunas na aplicação de políticas de escrita-xor-execução.

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

Reportado por IA

O servidor Git MCP oficial da Anthropic continha vulnerabilidades de segurança preocupantes que podiam ser encadeadas para impactos graves. Os problemas foram destacados em um relatório recente da TechRadar. Detalhes surgiram sobre riscos potenciais à infraestrutura da empresa de IA.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar