最近发布的消息是,在应用程序目录中 Snap Store (在 Ubuntu 中使用并由 Canonical 维护), 确定了 10 个被设计为加密货币钱包官方客户端的应用程序 流行,但实际上与这些项目的开发者无关并进行了恶意行为。
值得一提的是,令人担忧的是,这些 应用程序被标记为“安全” 在目录中,给人留下它们已经过验证并且可以安全使用的印象。
这些应用程式 由用户 digisafe00000 发布 并给出了与真正的加密货币应用程序类似的名称。虽然 它们最初从 Snap Store 目录中删除,但很快又重新出现 在名为 codeguard0x0000 的新用户下,包名称略有更改,例如“exodus-build-71776”和“metamask-stable28798”。
这个问题并不新鲜,因为 二月份也观察到类似的活动, 劳阙 导致约 9 个比特币被盗 (约 500 万美元)来自安装了假 Exodus 客户端的用户。由于这些恶意应用程序的作者设法逃避 Snap Store 的自动包验证系统,一些专家建议完全禁止在该平台上发布未经验证的加密货币相关应用程序,效仿将于 2022 年对该应用程序实施的限制类型。值得一提的是,这些被禁的应用程序都与协作开发平台SourceHut上的项目挂钩。
关于该事件,他们在 Snapcraft 论坛上开了一些帖子:
我们已经看到大量应用程序上传诱骗用户泄露敏感信息。这些不会攻击系统的工程,而是通过社会工程攻击用户,因此锁定规则无法解决问题。
该团队正在采取各种举措来减轻和降低此类应用程序的风险。然而,令我担心的是应用程序可以更新,因此即使应用程序在首次发布时经过彻底审查,同一应用程序也可能在以后变得欺诈。
我们可以做的一件事是要求每个发布者提供更完整的发布者身份证明。我们可能需要一张信用卡,并且可以集成基于应用程序的银行用来验证某种类型身份(例如护照)的“了解您的客户”技术。这些通常需要诸如护照照片以及讲话者的视频之类的东西。我认为大多数银行都使用 SAAS 服务来实现 KYC 功能,我们可以使用相同的服务来进行 Snapcraft 发布者身份验证。
应用程序是显示来自外部站点的网页的虚拟程序 使用基于 WebKit GTK 的包装器来模拟普通桌面应用程序的操作(二月份的事件涉及用 Flutter 编写的虚构应用程序)。在这些功能中,只有导入密钥和恢复钱包的操作有效,并尝试创建新的钱包,但出现错误。
因此,提到 javascript 非常简单,因为它有一个允许单词的字典 在恢复密钥中,因为当用户键入单词时,应用程序会检查列表,如果输入的所有单词都在字典中,则它将允许使用“继续”按钮向 /collect 端点发送“POST”请求在服务器上。它还定期使用简单的有效负载“ping”服务器,以检查网络连接、遥测或查看正在使用哪些欺诈性钱包应用程序。
如果用户从现有钱包执行导入操作,与之关联的恢复密码将被发送到攻击者的服务器,并向用户显示有关钱包恢复失败的消息。一旦获得密钥,攻击者就会从受害者的钱包中提取所有资金。
如果你是 有兴趣了解更多,您可以查看详细信息 在下面的链接中。