A Snap Store hivatalos alkalmazásnak tűnő pénztárcákat észlelt

Snap Store

Csalárd alkalmazások a Snap Store-ban

Nemrég jelent meg a hír, hogy az alkalmazáskönyvtárban Snap Store (Ubuntuban használják és a Canonical karbantartja), 10 olyan alkalmazást azonosítottak, amelyeket hivatalos kliensként terveztek kriptovaluta pénztárcákhoz népszerűek, de valójában nem álltak kapcsolatban e projektek fejlesztőivel, és rosszindulatú akciókat hajtottak végre.

Említik, az aggasztó, hogy ezek Az alkalmazások „Biztonságos” címkét kaptak a katalógusban, azt a benyomást keltve, hogy ellenőrizték és biztonságosan használhatók.

Ezek az alkalmazások digisafe00000 felhasználó tette közzé és a valódi kriptovaluta-alkalmazásokhoz hasonló nevekkel mutatták be. Habár Kezdetben kikerültek a Snap Store katalógusából, de gyorsan újra megjelentek egy új, codeguard0x0000 nevű felhasználó alatt, kissé megváltozott csomagnevekkel, például "exodus-build-71776" és "metamask-stable28798".

Ez a probléma azóta sem új keletű Hasonló tevékenység volt megfigyelhető februárban, mint körülbelül 9 bitcoint loptak el (körülbelül 500 2022 USD) egy hamis Exodus klienst telepítő felhasználótól. Mivel ezeknek a rosszindulatú alkalmazásoknak a készítőinek sikerül kijátszani a Snap Store automatikus csomagellenőrző rendszerét, egyes szakértők azt javasolják, hogy ezen a platformon teljesen tiltsák be a nem ellenőrzött kriptovalutákkal kapcsolatos alkalmazások közzétételét, a korlátozások példáját követve XNUMX-ben ennek alkalmazásaira. típus. Érdemes megemlíteni, hogy ezek a betiltott alkalmazások a SourceHut együttműködési fejlesztői platform projektjeihez kapcsolódnak.

Az esetről sés nyitottak néhány szálat a Snapcraft fórumon:

Rengeteg alkalmazás-feltöltést láttunk, amelyek ráveszik a felhasználókat, hogy bizalmas információkat tárjanak fel. Ezek nem a rendszer tervezését támadják, hanem a felhasználót támadják meg social engineering segítségével, így a zárolási szabályok nem tudják megoldani a problémát.

A csapat számos kezdeményezésen dolgozik az ehhez hasonló alkalmazások kockázatának mérséklése és csökkentése érdekében. Ami azonban aggaszt, az az, hogy az alkalmazások frissíthetők, így még ha egy alkalmazást alaposan átnéznek a kezdeti kiadáskor, ugyanaz az alkalmazás csalóvá válhat egy későbbi időpontban.

Egy dolgot tehetünk, hogy minden kiadónál teljesebb igazolást kérünk a kiadó személyazonosságáról. Megkövetelhetnénk egy hitelkártyát, és integrálhatnánk azt a fajta „ismerd meg az ügyfelet” technológiát, amelyet az alkalmazásalapú bankok használnak bizonyos típusú azonosítások, például útlevél ellenőrzésére. Ezekhez általában olyasmire van szükség, mint egy útlevélkép és egy videó a beszélő személyről. Úgy gondolom, hogy a legtöbb bank SAAS-szolgáltatásokat használ ehhez a KYC-képességhez, és ugyanezeket a szolgáltatásokat használhatjuk a Snapcraft kiadói személyazonosságának ellenőrzésére.

Az alkalmazások külső webhelyről származó weboldalakat jelenítenek meg egy WebKit GTK-alapú wrapper használatával, amely egy normál asztali alkalmazás működését szimulálja (a februári incidens Flutterben írt fiktív alkalmazásokat érintett). A funkciók közül csak a kulcsimportálás és a pénztárca visszaállítása működik, az új pénztárca létrehozására tett kísérlet pedig hibásan végződik.

kivonulás

hamis exodus pénztárca

Mint ilyen, megemlítik azt A javascript meglehetősen egyszerű, mivel rendelkezik a megengedett szavak szótárával helyreállítási kulcsban, mivel amikor a felhasználó beírja a szavakat, az alkalmazás ellenőrzi a listát, és ha az összes beírt szó benne van a szótárban, akkor lehetővé teszi a "Folytatás" gomb használatát, hogy "POST" kérést küldjön egy /collect végpontnak. a szerveren. Időnként egy egyszerű hasznos adattal is "pingeli" a szervert, hogy ellenőrizze a hálózati kapcsolatot, a telemetriát, vagy megnézze, melyik csalárd pénztárca-alkalmazás van használatban.

Ha a felhasználó importálási műveletet hajt végre egy meglévő pénztárcából, akkor a hozzá tartozó helyreállítási jelszót elküldi a támadók szervere, és a felhasználónak üzenet jelenik meg a pénztárca helyreállítási hibájáról. Amint hozzáférnek a kulcsokhoz, a támadók minden pénzt kivonnak az áldozat pénztárcájából.

Ha érdekelne többet megtudni róla, ellenőrizheti a részleteket A következő linken.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.