Domínios zumbi expõem Snap Store a ataques de cadeia de suprimentos

Uma vulnerabilidade crítica no Snap Store da Canonical permite que atacantes sequestrem aplicativos Linux abandonados comprando domínios expirados. Esse método permite que atualizações maliciosas sejam enviadas automaticamente para os sistemas dos usuários. O problema foi destacado em uma análise do ex-engenheiro da Canonical Alan Pope.

No mundo de gerenciamento de pacotes Linux de código aberto, surgiu uma falha sutil, mas perigosa, no Snap Store, a plataforma da Canonical para distribuir aplicativos Ubuntu. Atacantes exploram domínios expirados ligados a projetos abandonados, usando-os para assumir o controle de contas de publicadores sem invadir diretamente os servidores da loja. Essa ameaça de 'domínio zumbi' transforma o sistema baseado em confiança em um vetor para distribuição de malware, conforme detalhado em uma recente exposição de Alan Pope, ex-gerente de engenharia e defensor de desenvolvedores na Canonical. Um relatório anterior havia creditado incorretamente o trabalho a Daniele Procida, agora diretor de engenharia na Canonical, mas a análise e o post original do blog pertencem a Pope. Publicado em 27 de janeiro de 2026, as descobertas revelam como os metadados do formato de empacotamento Snap, especificamente o e-mail de contato público no arquivo snap.yaml, se tornam um ponto fraco. Quando desenvolvedores abandonam projetos, seus domínios expiram, criando oportunidades para atores maliciosos registrá-los a baixo custo — frequentemente por menos de US$ 10 — e configurar manipuladores de e-mail para interceptar tokens de redefinição de senha da Snap Store. Com acesso à conta garantido, atacantes podem carregar atualizações maliciosas que se instalam silenciosamente via atualizações automáticas em segundo plano da plataforma, potencialmente concedendo privilégios de root ou permitindo atividades como mineração de criptomoedas e roubo de dados. Essa abordagem sequestra aplicativos autênticos em vez de imitá-los por meio de typo-squatting, ampliando o risco em ambientes empresariais que dependem de Snaps para servidores e desktops. O trabalho de Pope destaca a baixa barreira de entrada para tais ataques, com ferramentas simples disponíveis para escanear a loja em busca de domínios vulneráveis. A vulnerabilidade persiste devido a processos de verificação estáticos, onde distintivos de 'publicador verificado' permanecem mesmo após mudanças na propriedade do domínio, erodindo a confiança do usuário. Problemas semelhantes afetam repositórios como NPM e PyPI, mas a ligação direta do Snap entre e-mails públicos e recuperação de conta o torna especialmente suscetível. O comando snap info auxilia ainda mais os atacantes ao exibir abertamente detalhes de contato, priorizando transparência sobre segurança. Para combater isso, especialistas defendem verificação contínua de publicadores e mascaramento de endereços de e-mail, embora tais reformas exijam grandes reformulações da plataforma. Até ser resolvida, os usuários devem verificar manualmente as fontes de software, minando a conveniência das atualizações automáticas. Este caso ilustra desafios mais amplos na segurança de cadeias de suprimento de software, onde identidades digitais dependem de fatores mundanos como renovações de domínio.

Artigos relacionados

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Imagem gerada por IA

Atacantes sequestram apps do Snap Store do Linux para roubar frases cripto

Reportado por IA Imagem gerada por IA

Cibercriminosos comprometeram aplicativos confiáveis do Linux no Snap Store ao tomar domínios expirados, permitindo que distribuam malware que rouba frases de recuperação de criptomoedas. Especialistas em segurança da SlowMist e colaborador da Ubuntu Alan Pope destacaram o ataque, que mira contas de editores estabelecidos para distribuir atualizações maliciosas que se passam por carteiras populares. A Canonical removeu os snaps afetados, mas persistem apelos por salvaguardas mais fortes.

Dez pacotes npm com erros de digitação intencionais, carregados em 4 de julho de 2025, foram encontrados baixando um infostealer que visa dados sensíveis em sistemas Windows, Linux e macOS. Esses pacotes, que imitam bibliotecas populares, evadiram a detecção por meio de múltiplas camadas de ofuscação e acumularam quase 10.000 downloads. A empresa de cibersegurança Socket relatou a ameaça, observando que os pacotes ainda estão disponíveis no registro.

Reportado por IA

A ocupação digital atingiu novos patamares à medida que os hackers imitam cada vez mais marcas por meio de ataques a domínios. Essa forma de impersonação cibernética assume várias formas para enganar usuários e organizações. A tendência destaca desafios contínuos na segurança online.

Pesquisadores que analisaram 10 milhões de páginas da web identificaram 1.748 credenciais de API ativas de 14 grandes provedores expostas em quase 10 mil sites, incluindo aqueles operados por bancos e provedores de saúde. Esses vazamentos podem permitir que invasores acessem dados confidenciais ou ganhem controle sobre a infraestrutura digital. Nurullah Demir, da Universidade de Stanford, descreveu o problema como muito significativo, afetando até mesmo grandes empresas.

Reportado por IA

Hackers patrocinados pelo Estado russo weaponizaram rapidamente uma falha recém-corrigida do Microsoft Office para atingir organizações em nove países. O grupo, conhecido como APT28, usou e-mails de spear-phishing para instalar backdoors furtivas em entidades diplomáticas, de defesa e de transporte. Pesquisadores de segurança da Trellix atribuíram os ataques com alta confiança a esta unidade notória de espionagem cibernética.

Atores de ameaças cibernéticas na Operação Zero Disco exploraram uma vulnerabilidade no serviço SNMP da Cisco para instalar rootkits persistentes do Linux em dispositivos de rede. A campanha visa switches Cisco mais antigos e usa pacotes personalizados para alcançar execução remota de código. Pesquisadores da Trend Micro divulgaram os ataques em 16 de outubro de 2025, destacando riscos para sistemas sem patches.

Reportado por IA

O projeto cURL, uma ferramenta essencial de rede open-source, está encerrando seu programa de recompensas por vulnerabilidades após uma enxurrada de relatórios de baixa qualidade gerados por IA que sobrecarregou sua pequena equipe. O fundador Daniel Stenberg citou a necessidade de proteger a saúde mental dos mantenedores em meio ao ataque. A decisão entra em vigor no final de janeiro de 2026.

quarta-feira, 11 de março de 2026, 14:00h

Relatório do Google alerta para mudança no cenário de ameaças na nuvem

segunda-feira, 23 de fevereiro de 2026, 08:01h

Pacotes npm maliciosos colhem chaves crypto e segredos

quinta-feira, 12 de fevereiro de 2026, 00:37h

Fake site offers malicious 7-Zip installer with malware

quarta-feira, 11 de fevereiro de 2026, 07:36h

Principais VPNs visados por typosquatting com domínios falsos maliciosos

quarta-feira, 11 de fevereiro de 2026, 00:43h

Pesquisadores descobrem botnet SSHStalker infectando servidores Linux

quarta-feira, 04 de fevereiro de 2026, 10:58h

Mais de 40.000 sites WordPress afetados por falha de malware

terça-feira, 13 de janeiro de 2026, 14:43h

Governo dos EUA instado a corrigir falha de segurança crítica no Gogs

quinta-feira, 08 de janeiro de 2026, 08:48h

O mito da invencibilidade do Linux na segurança empresarial

sexta-feira, 19 de dezembro de 2025, 11:19h

Produtos de segurança de e-mail da Cisco visados em campanha de dia zero

quarta-feira, 10 de dezembro de 2025, 15:36h

Falha React2Shell explorada para malware PeerBlight no Linux

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar