Виявлено критичну вразливість безпеки: як хакери використовують прострочені домени для крадіжки криптовалюти через Snap Store

21 січня було виявлено суттєву загрозу безпеці, яка впливає на маркетплейс додатків Snap Store для систем Linux. За повідомленнями головного офіцера з інформаційної безпеки компанії SlowMist Technology, зловмисники виявили критичну вразливість, яка дозволяє їм компрометувати додатки криптовалютних гаманців та красти активи користувачів. Ця експлуатація хакера являє собою складний ланцюг атак, спрямований на один із найпопулярніших каналів розповсюдження програмного забезпечення для Linux.

Як зловмисники використали вразливість з простроченням домену для захоплення облікових записів видавців

Методика атаки передбачає багатоступеневий процес, що використовує проліски у реєстрації доменів. Дослідники з безпеки виявили, що хакери систематично слідкували за обліковими записами розробників у Snap Store, домени яких вже закінчилися. Як тільки ціль була визначена, зловмисники реєстрували ті самі домени та використовували електронні адреси, пов’язані з цими реєстраціями, для ініціації скидання паролів облікових записів. Отримавши контроль над електронною поштою, пов’язаною з простроченим доменом, зловмисники успішно захоплювали облікові записи видавців, які мали значну репутацію на платформі.

Підтверджені на даний момент домени видавців, що були скомпрометовані, включають storewise.tech та vagueentertainment.com. Ці облікові записи, тепер під контролем зловмисників, згодом використовувалися для поширення шкідливих додатків.

Загроза криптовалютним гаманцям: стратегія маскування шкідливого ПЗ

Захоплені облікові записи видавців використовувалися для поширення підроблених версій популярних додатків криптовалютних гаманців. Шкідливі програми імітували відомі легітимні гаманці, такі як Exodus, Ledger Live та Trust Wallet. Інтерфейси були зроблені майже ідентичними оригінальним додаткам, що ускладнювало їх виявлення звичайними користувачами.

Після встановлення ці додатки використовували обманний запит, який просив користувачів ввести «фразу відновлення гаманця» — дуже чутливу інформацію, що дає повний доступ до криптовалютних активів. Коли користувачі безпідставно надсилали цю інформацію, вона передавалася безпосередньо на командні сервери зловмисників. Це призводило до негайного несанкціонованого доступу до цифрових активів жертв і повної втрати коштів.

Наслідки для безпеки та заходи захисту

Цей інцидент підкреслює критичний прогал у безпеці щодо того, як маркетплейси додатків перевіряють домени для облікових записів видавців. Команди безпеки тепер рекомендують розробникам підтримувати активну реєстрацію доменів та впроваджувати додаткові рівні автентифікації для процесів відновлення облікових записів. Користувачам слід перевіряти додатки гаманців через офіційні сайти проектів і бути обережними з будь-якими запитами на фрази відновлення — легітимні розробники гаманців ніколи не запитують цю інформацію через свої додатки.

Більш широка хакерська екосистема демонструє зростаючу складність у цільовій атаці на сектор криптовалют через компроміси ланцюга постачання та соціальне інженерство, засноване на доменах.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити