Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Bild genererad av AI

Angripare kapar Linux Snap Store-appar för att stjäla kryptovalutafraser

Bild genererad av AI

Cyberbrottslingar har komprometterat betrodda Linux-applikationer på Snap Store genom att ta över utgångna domäner, vilket låter dem distribuera skadlig kod som stjäl kryptovalutagenereringsfraser. Säkerhetsexperter från SlowMist och Ubuntu-bidragsgivare Alan Pope belyste attacken, som riktar sig mot etablerade utgivarKonton för att sprida skadliga uppdateringar som utger sig för populära plånböcker. Canonical har tagit bort de påverkade snapparna, men krav på starkare skyddsåtgärder kvarstår.

Linux Snap Store måltavla för sofistikerad kryptostöldsschema Cyberangripare har utnyttjat Snap Store, Canonicals lager för Linux-mjukvarupaket, för att distribuera skadlig kod maskerad som legitima kryptoplånböcker. Genom att registrera utgångna domäner tidigare kopplade till äkta utgivare får hackare tillgång till vilande Snapcraft-konton och laddar upp skadliga uppdateringar som skördar användares plånboksåterställningsfraser. Alan Pope, tidigare Canonical-utvecklare och Ubuntu-bidragsgivare, varnade först för denna taktik den 21 januari 2026. Han beskrev hur angripare tog över domäner som storewise.tech och vagueentertainment.com med associerade e-postservrar för att återställa uppgifter. «De skadliga snappen såg normala ut men var utformade för att skörda [kryptoplånbok] återställningsfraser och skicka dem till angriparkontrollerade servrar», förklarade Pope. När användare märker problem är fonderna ofta tömda. Blockchain-säkerhetsföretaget SlowMist upprepade farhågorna i ett X-inlägg av chief information security officer 23pds. Företaget noterade att komprometterade appar efterliknar gränssnitt för populära plånböcker som Exodus, Ledger Live och Trust Wallet, och uppmanar användare att ange känsliga seed-fraser vid installation eller uppdateringar. «Angripare missbrukar utgångna domäner för att kapa långvariga Snap Store-utgivarkonton och distribuera skadliga uppdateringar via officiella kanaler», uppgav 23pds. Denna metod bygger på tidigare Snap Store-missbruk, inklusive falska konton och lock-and-switch-taktiker med oskyldiga appnamn som lemon-throw. SlowMist framhävde attackens supply-chain-natur, i linje med 2025-trender där kryptohack orsakade 3,3 miljarder dollar i förluster enligt CertiK-data, med supply-chain-incidenter på 1,45 miljarder. Canonical tog snabbt bort de skadliga snappen efter rapporter från Pope m.fl. Pope kritiserade dock förseningar i borttagningar, som kan ta dagar, och krävde bättre verifiering: övervakning av domänutgång, obligatorisk tvåfaktorsautentisering och kontroller av vilande konton. Han lanserade också SnapScope, ett webbverktyg för att skanna snappar för sårbarheter. Användare uppmanas ladda ner kryptoplånböcker direkt från officiella sajter och aktivera 2FA på konton. Utgivare bör förnya domäner omgående. Help Net Security kontaktade Canonical om planerade förbättringar, uppdateringar väntar. Händelsen understryker växande hot mot mjukvarudistributionskanaler och urholkar förtroendet för appbutiker då angripare föredrar högeffektiva utnyttjanden framför direkta kodssårbarheter.

Vad folk säger

X-diskussioner varnar Linux-användare för supply-chain-attack på Snap Store där angripare kapade utgivarKonton via utgångna domäner för att distribuera falska kryptoplånboks-uppdateringar som stjäl seed-fraser. Säkerhetsexperter som SlowMist belyser risker för långvariga användare av appar som Exodus och Ledger Live. Reaktioner uppmanar till snap-verifiering, fondsflytt och starkare skyddsåtgärder från Canonical. Vissa uttrycker frustration över Linux-säkerhetsrutiner.

Relaterade artiklar

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Bild genererad av AI

Sårbarheten CopyFail i Linux hotar root-åtkomst mitt under driftstopp hos Ubuntu

Rapporterad av AI Bild genererad av AI

En kritisk Linux-sårbarhet känd som CopyFail, spårad som CVE-2026-31431, gör det möjligt för angripare att få root-åtkomst på system som kör kärnor från 2017 och framåt. Offentliggjord exploit-kod har ökat riskerna för datacenter och personliga enheter. Ubuntus infrastruktur har varit nere i över ett dygn på grund av en DDoS-attack, vilket försvårar säkerhetskommunikationen.

Threat actors are mailing physical letters impersonating Trezor and Ledger to trick cryptocurrency hardware wallet users into revealing recovery phrases. The letters create urgency by claiming mandatory checks are required to avoid losing wallet access. Victims scanning included QR codes are directed to phishing sites that steal their wallet information.

Rapporterad av AI

Säkerhetsforskare på Cyble har upptäckt en ny Linux-malware kallad ClipXDaemon, som kapar kryptovalutaplånboksadresser genom att ändra klippbordets innehåll på X11-baserade system. Malware fungerar utan kommando- och kontrollservrar, övervakar och ersätter adresser i realtid för att omdirigera medel till angriparna. Den använder en flerstegs infektionsprocess och smygtekniker för att undvika detektering.

Brottslingar har distribuerat falska AI-tillägg i Google Chrome Web Store för att rikta sig mot över 300 000 användare. Dessa verktyg syftar till att stjäla e-post, personuppgifter och annan information. Frågan belyser pågående försök att sprida övervakningsprogramvara via legitima kanaler.

Rapporterad av AI

The Hacker News har släppt sin senaste ThreatsDay Bulletin, som fokuserar på olika cybersäkerhetsfrågor. Bulletinen täcker ämnen som Kali Linux kombinerat med Claude, kraschfällor i Chrome, sårbarheter i WinRAR och aktiviteter relaterade till LockBit. Den inkluderar även över 15 ytterligare artiklar om framväxande hot.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj