Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Bild genererad av AI

Angripare kapar Linux Snap Store-appar för att stjäla kryptovalutafraser

Bild genererad av AI

Cyberbrottslingar har komprometterat betrodda Linux-applikationer på Snap Store genom att ta över utgångna domäner, vilket låter dem distribuera skadlig kod som stjäl kryptovalutagenereringsfraser. Säkerhetsexperter från SlowMist och Ubuntu-bidragsgivare Alan Pope belyste attacken, som riktar sig mot etablerade utgivarKonton för att sprida skadliga uppdateringar som utger sig för populära plånböcker. Canonical har tagit bort de påverkade snapparna, men krav på starkare skyddsåtgärder kvarstår.

Linux Snap Store måltavla för sofistikerad kryptostöldsschema Cyberangripare har utnyttjat Snap Store, Canonicals lager för Linux-mjukvarupaket, för att distribuera skadlig kod maskerad som legitima kryptoplånböcker. Genom att registrera utgångna domäner tidigare kopplade till äkta utgivare får hackare tillgång till vilande Snapcraft-konton och laddar upp skadliga uppdateringar som skördar användares plånboksåterställningsfraser. Alan Pope, tidigare Canonical-utvecklare och Ubuntu-bidragsgivare, varnade först för denna taktik den 21 januari 2026. Han beskrev hur angripare tog över domäner som storewise.tech och vagueentertainment.com med associerade e-postservrar för att återställa uppgifter. «De skadliga snappen såg normala ut men var utformade för att skörda [kryptoplånbok] återställningsfraser och skicka dem till angriparkontrollerade servrar», förklarade Pope. När användare märker problem är fonderna ofta tömda. Blockchain-säkerhetsföretaget SlowMist upprepade farhågorna i ett X-inlägg av chief information security officer 23pds. Företaget noterade att komprometterade appar efterliknar gränssnitt för populära plånböcker som Exodus, Ledger Live och Trust Wallet, och uppmanar användare att ange känsliga seed-fraser vid installation eller uppdateringar. «Angripare missbrukar utgångna domäner för att kapa långvariga Snap Store-utgivarkonton och distribuera skadliga uppdateringar via officiella kanaler», uppgav 23pds. Denna metod bygger på tidigare Snap Store-missbruk, inklusive falska konton och lock-and-switch-taktiker med oskyldiga appnamn som lemon-throw. SlowMist framhävde attackens supply-chain-natur, i linje med 2025-trender där kryptohack orsakade 3,3 miljarder dollar i förluster enligt CertiK-data, med supply-chain-incidenter på 1,45 miljarder. Canonical tog snabbt bort de skadliga snappen efter rapporter från Pope m.fl. Pope kritiserade dock förseningar i borttagningar, som kan ta dagar, och krävde bättre verifiering: övervakning av domänutgång, obligatorisk tvåfaktorsautentisering och kontroller av vilande konton. Han lanserade också SnapScope, ett webbverktyg för att skanna snappar för sårbarheter. Användare uppmanas ladda ner kryptoplånböcker direkt från officiella sajter och aktivera 2FA på konton. Utgivare bör förnya domäner omgående. Help Net Security kontaktade Canonical om planerade förbättringar, uppdateringar väntar. Händelsen understryker växande hot mot mjukvarudistributionskanaler och urholkar förtroendet för appbutiker då angripare föredrar högeffektiva utnyttjanden framför direkta kodssårbarheter.

Vad folk säger

X-diskussioner varnar Linux-användare för supply-chain-attack på Snap Store där angripare kapade utgivarKonton via utgångna domäner för att distribuera falska kryptoplånboks-uppdateringar som stjäl seed-fraser. Säkerhetsexperter som SlowMist belyser risker för långvariga användare av appar som Exodus och Ledger Live. Reaktioner uppmanar till snap-verifiering, fondsflytt och starkare skyddsåtgärder från Canonical. Vissa uttrycker frustration över Linux-säkerhetsrutiner.

Relaterade artiklar

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Bild genererad av AI

Maliciösa npm-paket stjäl utvecklaruppgifter på flera plattformar

Rapporterad av AI Bild genererad av AI

Tio npm-paket med avsiktliga stavfel, uppladdade den 4 juli 2025, har upptäckts ladda ner en infostealer som riktar sig mot känslig data på Windows-, Linux- och macOS-system. Dessa paket, som efterliknar populära bibliotek, undvek upptäckt genom flera lager av ofuskering och samlade nästan 10 000 nedladdningar. Cybersäkerhetsföretaget Socket rapporterade hotet och noterade att paketen fortfarande är tillgängliga i registret.

En kritisk sårbarhet i Canonicals Snap Store låter angripare kapa övergivna Linux-applikationer genom att köpa utgångna domäner. Denna metod gör det möjligt att automatiskt skicka skadliga uppdateringar till användares system. Problemet belystes i en analys av tidigare Canonical-ingenjör Alan Pope.

Rapporterad av AI

Threat actors are mailing physical letters impersonating Trezor and Ledger to trick cryptocurrency hardware wallet users into revealing recovery phrases. The letters create urgency by claiming mandatory checks are required to avoid losing wallet access. Victims scanning included QR codes are directed to phishing sites that steal their wallet information.

The cryptocurrency industry experienced a significant reduction in hack-related losses last December, totaling $76 million, according to blockchain security firm PeckShield. This marks a 60% decrease from November's $194.2 million in damages. Despite the improvement, 26 major exploits still occurred, highlighting ongoing vulnerabilities.

Rapporterad av AI

Stora VPN-leverantörer som NordVPN, ExpressVPN och Proton VPN utsätts för attacker via typosquatting, där falska domäner efterliknar deras officiella webbplatser. En rapport visar att 14 procent av dessa imiterade domäner är skadliga. Användare uppmanas att vidta försiktighetsåtgärder för att undvika att bli offer för dessa bedrägerier.

Threat actors are using comments on Pastebin to promote a scam that tricks cryptocurrency users into running malicious JavaScript on Swapzone.io, hijacking Bitcoin transactions. The attack, a variant of ClickFix techniques, redirects funds to attacker-controlled wallets while mimicking legitimate arbitrage profits. This appears to be the first known instance of such a browser-based ClickFix targeting crypto exchanges.

Rapporterad av AI

Following the 2022 LastPass data breach, blockchain firm TRM Labs has tied over $35 million in stolen cryptocurrency to Russian cybercriminals, detailing sophisticated laundering via mixers and exchanges persisting into late 2025.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj