BlockBeats 消息,1 月 21 日,慢雾 CISO 23pds 在社交媒体上发文表示,Linux 用户需要注意,Snap Store 爆发新型攻击,过期域名变黑客后门盗取用户加密资产。篡改的应用伪装成 Exodus、Ledger Live 或 Trust Wallet 等知名加密钱包,诱导用户输入「钱包恢复助记词」,导致资金被盗。
据悉,目前攻击者转而监控 Snap 商店中关联域名已过期的开发者账号。一旦发现目标域名失效,攻击者便立即将其注册,随后利用该域名的邮箱在 Snap Store 触发密码重置,从而接管已建立长期信誉的发布者身份。
23pds 解释称,这意味着用户几年前安装且一直信任的合法软件,可能在一夜之间被黑客通过官方更新通道植入恶意代码。目前已确认 storewise[.]tech 和 vagueentertainment[.]com 两个发布者域名通过此方法遭劫持。被篡改的应用通常会伪装成 Exodus、Ledger Live 或 Trust Wallet 等知名加密钱包,其界面与正版几乎没有差别。
应用启动后会先连接远程服务器验证网络,随即诱导用户输入「钱包恢复助记词」。用户一旦提交,这些敏感信息会即刻传至攻击者服务器,导致资金被盗。由于利用了旧有的信任关系,此类攻击往往在受害者察觉前就已得手。
这起针对Linux用户通过Snap Store发起的攻击,本质上是一次极其狡猾的供应链攻击。攻击者并非直接攻击钱包软件本身的代码漏洞,而是巧妙地利用了软件分发生态中的一个信任漏洞——开发者账户的安全依赖于其域名的有效性。
其攻击链非常清晰:监控目标开发者账户关联的过期域名 -> 抢注域名 -> 利用该域名邮箱触发Snap Store的密码重置 -> 完全接管一个拥有良好历史信誉和大量用户的开发者账号。至此,攻击者就获得了通过官方更新通道向所有已安装用户推送恶意更新的权力。这种攻击的阴险之处在于,它劫持了用户与开发者之间长期建立的信任关系。用户认为自己是在进行一次普通的官方安全更新,但实际上却安装了一个精心伪装的木马。
这个恶意应用在UI层面与正版钱包几乎无异,这极大地降低了用户的戒心。但其核心攻击流程是标准化的网络钓鱼:启动后连接C&C服务器,然后诱导用户输入最核心的机密——助记词。一旦得手,资金将瞬间消失。
从更深层次看,此事件暴露了几个关键问题:
1. 应用商店中心化审核的局限性:Snap Store这类中心化商店被视为安全堡垒,但审核机制显然无法有效识别和防范这种通过劫持合法账号发起的攻击。这提醒我们,任何单一的中心化信任节点都可能成为致命的单点故障。
2. 对“官方”的盲目信任需要被重新审视:用户的安全意识必须从“信任一个发布者”升级到“验证每一次更新”。对于处理资产的敏感软件,用户需要建立更主动的安全习惯,例如从多个独立信源确认更新的真实性,而不仅仅是点击更新按钮。
3. 密钥管理范式的根本性脆弱:此次事件及相关文章多次提到的私钥/助记词泄露问题,是整个加密资产领域最核心的痛点。正如相关文章所探讨的,传统的助记词方案对大众用户极不友好且风险极高,MPC(多方计算)钱包、智能合约钱包及其社交恢复功能等“无助记词”解决方案,或许是实现大规模采用(Mass Adoption)必须跨越的门槛。未来的安全重点可能会从“如何保管好一串种子词”转向更复杂的“如何设计抗攻击的密钥管理和社会恢复逻辑”。
这起事件是给所有用户和开发者的一个严厉警告。在加密世界,信任必须是有条件的、可验证的,而不是简单地寄托于某个平台或开发者的名字。对于用户而言,最大的安全依然在于:永远、永远不要在任何软件或网站上输入你的助记词。真正的钱包永远不会向你索要它。