自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

黑客劫持Snap Store账户窃取Linux用户加密资产

2026-01-22 00:32:55
收藏

Linux用户面临新型威胁:攻击者利用Snap商店漏洞劫持开发者账户

网络安全领域出现新动向:攻击者正利用Canonical旗下Snap商店的关键漏洞,通过控制已失效域名劫持可信开发者账户,进而分发伪装成合法钱包应用的加密货币窃取程序。



攻击手法解析

安全研究人员指出,攻击者持续监控关联域名已过期的开发者账户。当目标域名因过期进入可注册状态时,攻击者会立即抢注该域名,随后利用关联邮箱触发Snap商店的密码重置流程。这一手段使攻击者能完全掌控长期建立的可信发行商身份,且不会立即引发系统告警。

已确认至少两个开发者账户通过此方式遭入侵。前Canonical开发者透露,这些攻击活动已持续约两年,最新发展的域名劫持手段尤其值得警惕——这意味着“用户长期安装并信任的正版软件,可能在一夜之间被攻击者通过官方更新渠道注入恶意代码”。



恶意软件运作机制

被篡改的应用通常伪装成Exodus、Ledger Live或Trust Wallet等知名加密货币钱包,其界面与正版几乎无法区分。应用启动后会先连接远程服务器验证网络,随即诱导用户输入钱包恢复助记词。这些敏感信息一旦提交,将立即传输至攻击者服务器,导致资金被盗。

由于攻击利用了长期建立的信任关系,受害者往往在资金被盗后才察觉异常。当前已有两个域名确认为攻击者掌控。



行业应对措施

GitHub、PyPI及npm等平台均曾遭遇类似域名复活攻击。2022年学术研究表明,仅npm平台就有超过2800个开发者账户配置了已过期域名的邮箱地址,凸显了潜在风险规模。

2025年6月,Python安全团队从开发者账户中移除了1800余个过期邮箱地址,要求开发者下次登录时使用有效域名重新验证凭证。安全问题根源在于所谓的“网络链接失效”现象——开发者在更换工作或邮箱服务商时,未能及时更新所有平台的账户信息,从而形成可被利用的安全缺口。

专家建议Canonical需建立防护机制,包括监控发行商账户的域名有效期、对休眠账户增设验证环节、强制实施双因素认证等措施。当前多家平台已开始系统性清理过期账户,以阻断此类攻击链条。

展开阅读全文
更多新闻