Treceți la conținutul principal

Atacuri cu malware prin Snap Store

 

Utilizatorii Linux care instalează aplicații prin intermediul Snap Store, platforma centralizată de distribuire a pachetelor Snap dezvoltată de Canonical, sunt avertizați cu privire la o nouă tactică folosită de atacatori pentru a răspândi malware. În loc să creeze conturi noi, care ar putea atrage atenția și suspiciunea, atacatorii monitorizează acum Snap Store pentru a identifica dezvoltatori ale căror domenii asociate au expirat. Odată ce un domeniu nu mai este activ, atacatorii îl înregistrează, preiau controlul asupra contului Snap Store asociat și actualizează aplicațiile existente cu malware, fără a schimba identitatea sau reputația aparentă a dezvoltatorului.

Cum funcționează atacul?

1. Preluarea conturilor dezvoltatorilor Atacatorii identifică conturile Snap Store ale căror domenii asociate au expirat. De exemplu, domenii precum storewise.tech și vagueentertainment.com au fost preluate folosind această metodă. Odată ce un domeniu expiră, atacatorii îl înregistrează, inițiază o resetare a parolei pentru contul Snap Store legat de acel domeniu și preiau controlul asupra unei identități de dezvoltator deja stabilite și de încredere.

2. Distribuirea malware-ului prin actualizări După ce preiau controlul, atacatorii actualizează aplicațiile existente cu cod rău intenționat, cum ar fi malware pentru furtul de portofele electronice (wallet-stealing malware). Utilizatorii care instalează sau actualizează aceste aplicații primesc astfel malware, fără a-și da seama că sursa nu mai este de încredere. În cel puțin două cazuri documentate, aplicațiile anterior inofensive au fost transformate în vectori de atac, fără modificări vizibile în identitatea sau reputația dezvoltatorului.

3. Țintele preferate: Aplicații pentru portofele electronice Majoritatea atacurilor vizează aplicații legate de criptomonede, cum ar fi Exodus, Ledger Live sau Trust Wallet. Acestea sunt ținte atrăgătoare pentru atacatori, deoarece utilizatorii lor dețin adesea active digitale valoroase. Malware-ul distribuit prin aceste aplicații este conceput pentru a fura chei private sau pentru a redireciona tranzacții către portofele controlate de atacatori.

De ce este această metodă eficientă?

  • Încredere moștenită: Utilizatorii au tendința de a avea încredere în aplicațiile deja instalate sau în cele publicate de dezvoltatori cu istoric pozitiv în Snap Store. Atacatorii profită de această încredere moștenită pentru a distribui malware fără a trezi suspiciuni.
  • Lipsa verificării riguroase: Deși Snap Store are filtre automate pentru a detecta malware, unele atacuri reușesc să treacă neobservate, mai ales când sunt distribuite prin actualizări ale aplicațiilor existente.
  • Dificultatea detectării: Utilizatorii obișnuiți nu au cum să știe că o aplicație de încredere a fost compromisă, decât dacă sunt avertizați de comunitate sau de dezvoltatori.

Reacția comunității și a Canonical Alan Pope, un membru activ al comunității Ubuntu și fost angajat Canonical, a atras atenția asupra acestei probleme într-un articol de blog, subliniind că este vorba de o campanie susținută de distribuire a malware-ului în Snap Store. El a identificat cel puțin două domenii preluate și a avertizat că atacatorii sunt „neobosiți” în încercările lor de a publica malware, chiar dacă unele încercări sunt oprite de filtrele automate.

Canonical a răspuns prin implementarea unor limite temporare și prin investigarea incidentelor, dar problema rămâne: orice platformă deschisă distribuirii de software de către terțe părți este vulnerabilă la astfel de atacuri. „Nu este vorba de un atac asupra Snap Store sau Canonical, ci de o problemă sistemică a modelului de încredere în aplicațiile distribuite prin magazine centrale”, subliniază Pope.

Ce pot face utilizatorii pentru a se proteja?

  • Verificarea sursei: Chiar dacă o aplicație este disponibilă în Snap Store, este bine să verifici site-ul oficial al dezvoltatorului și să te asiguri că domeniul este activ și legitim.
  • Atenție la actualizări: Dacă o aplicație primește o actualizare neașteptată sau cerințe de permisiuni noi, este indicat să cauți informații suplimentare înainte de a accepta actualizarea.
  • Utilizarea surselor alternative: Pentru aplicații critice, cum ar fi portofele electronice, este recomandat să descarci software-ul direct de pe site-ul oficial al dezvoltatorului, nu prin intermediul unui magazin terț.
  • Raportarea activităților suspecte: Dacă observi comportamente ciudate ale unei aplicații, raportează-le imediat comunității sau platformei (în acest caz, Snap Store).

Concluzie Incidentul recent din Snap Store subliniază o vulnerabilitate majoră a magazinelor centralizate de aplicații: încrederea acordată dezvoltatorilor poate fi exploatată de atacatori prin preluarea conturilor și distribuirea de malware prin actualizări. Deși Canonical și comunitatea Linux lucrează pentru a limita aceste riscuri, utilizatorii trebuie să fie conștienți de posibilele pericole și să adopte măsuri de precauție suplimentare.

„Acest caz nu este un atac la adresa Snap Store, ci o dovadă că niciun sistem nu este imun la exploatare dacă utilizatorii nu sunt vigilenți”, concluzionează Alan Pope. „Încrederea trebuie câștigată și menținută, nu dată automat.”

Resurse:

Comentarii

Postări populare de pe acest blog

Containerizare nativă pe macOS: Apple lansează propriul „Distrobox”

  Editorial de: Andrei Popescu, Penguin Reviews În cadrul Conferinței Globale a Dezvoltatorilor (WWDC25), Apple a prezentat „Containerization” – un nou framework open‑source care aduce pe macOS, bazat pe Apple Silicon, un mecanism performant și sigur pentru rularea distribuțiilor Linux in containere, similar ideii de Distrobox sau WSL . 🔹 Ce este Containerization? Framework în Swift : scris integral într-un limbaj modern, se bazează pe Virtualization.framework și rulează fiecare container Linux într‑o mașină virtuală ultra‑ușoară , asigurând izolare completă la nivel de kernel . Performanţă ridicată : containerele pornesc în câteva milisecunde, folosind dinamic doar resursele necesare, datorită accelerării hardware oferite de cipurile ARM Apple . Protecție avansată : fiecare container rulează separat, eliminând riscurile asociate scăpărilor de procese între medii sau către sistemul gazdă . 🛠 Funcționalități cheie Funcționalitate Detalii Imagini OCI standard Compatibile c...

Kali GPT: asistentul AI care transformă pentesting‑ul

  Editorial de: Elena Marinescu, Penguin Reviews Într‑o mișcare revoluționară pentru comunitatea de securitate cibernetică, XIS10CIAL a lansat Kali GPT , un asistent AI conceput special pentru Kali Linux, bazat pe GPT‑4, care integrează inteligența artificială direct în terminal, redefinind modul în care se realizează testele de penetrare . 🔍 Ce aduce Kali GPT? Integrare în terminalul Kali – Kali GPT înțelege comenzi în limbaj natural, generează payloads, interpretează scanări Nmap, configurează Metasploit și explică tool‑uri precum Burp Suite, fără să părăsești shell‑ul . Asistent contextual – adaptează răspunsurile în funcție de nivel (începători vs. experți), oferind explicații simplify sau tehnice avansate . Automatizare AI – generează comenzi, script‑uri și payloads, reduce erorile umane și accelerează ciclul pentesting‑ului . Beneficii clare Productivitate sporită – reducerea semnificativă a timpului de research și documentare Învățare accelerată – e...

De ce Danemarca renunță la Microsoft Office și Windows în favoarea LibreOffice și Linux

  de Mihai Georgescu, editor colaborator Danemarca face un pas major în orientarea către suveranitatea digitală: sectorul public a început să înlocuiască Microsoft Office și Windows cu LibreOffice și distribuții Linux. Misunea este de a readuce controlul datelor în spațiul UE și de a diminua dependența de furnizori extra-comunitari. Motivele deciziei Guvernul danez a început tranziția pe baza a trei obiective prioritare: Suveranitate digitală – datele rămân sub control european, nu sunt transmise către servere non‑UE . Reducerea costurilor – eliminarea licențelor Microsoft și direcționarea fondurilor către dezvoltatori și companii locale. Securitate și interoperabilitate – standardizarea pe formate deschise (ODF) pentru o colaborare mai eficientă între instituții și cetățeni . Strategia de implementare Pilot gradual – implementări în etape, începând cu LibreOffice și Windows, urmate de trecerea la Linux — fără tranziția “brutală” în toate birourile deodată . Form...