Escudo hexagonal cyan com brecha vermelha infiltrada por código corrompido expondo núcleo de seed phrase, alertando malware na Snap Store Linux

Ataque na Snap Store do Linux Rouba Seed Phrases: Como se Proteger

Usuário de Linux? Suas seed phrases podem estar na mira de um novo malware sofisticado na Snap Store. A empresa de segurança SlowMist revelou que atacantes sequestraram contas de desenvolvedores via domínios expirados, distribuindo atualizações falsas de carteiras como Exodus, Ledger Live e Trust Wallet. O golpe pede a frase de recuperação para drenar fundos sem alarde. A ameaça é real e urgente para quem usa apps Snap no Linux.


Como os Atacantes Infiltraram a Snap Store

A investigação da SlowMist aponta para uma tática engenhosa: monitoramento de domínios associados a contas de publishers na Snap Store. Quando esses domínios expiram, criminosos os re-registram e usam e-mails vinculados para resetar credenciais das contas antigas.

A Snap Store, equivalente no Linux ao App Store da Apple, distribui apps em formato ‘snaps’ confiáveis. Contas com histórico de downloads recebem atualizações maliciosas rotineiramente, sem levantar suspeitas. O CISO da SlowMist, 23pds, detalhou isso em post no X, expondo o vetor de ataque.

Essa brecha explora a confiança inerente ao sistema de updates automáticos, comum em distribuições como Ubuntu. Usuários que instalam ou atualizam via Snap sem verificar fontes estão vulneráveis.

Domínios Comprometidos e Wallets Falsas

Dois domínios específicos foram identificados: storewise.tech e vagueentertainment.com. Esses perfis publicaram apps que imitam interfaces legítimas de carteiras populares. Ao abrir, o malware solicita a seed phrase, enviando-a para servidores controlados por atacantes.

As vítimas nem percebem o roubo imediato, pois o app parece funcional. Fundos somem dias depois, quando as chaves são usadas em transações não autorizadas. A similaridade visual com Exodus, Ledger Live e Trust Wallet torna o golpe particularmente perigoso para holders de cripto no Linux.

Essa não é uma falha isolada. Ataques de supply chain crescem, com perdas de US$ 3,3 bilhões em hacks cripto em 2025, segundo CertiK, concentradas em poucas mas devastadoras invasões.

Como Verificar e se Proteger Agora

Ação imediata é essencial. Siga estes passos para auditar suas instalações:

  1. Abra o terminal e liste snaps instalados: snap list.
  2. Verifique publishers suspeitos: snap info [nome-do-snap]. Fuja de storewise.tech ou vagueentertainment.com.
  3. Remova apps duvidosos: snap remove [nome].
  4. Reinstale de fontes oficiais via site das wallets (ex: Exodus oficial não usa Snap).
  5. Monitore transações e mova fundos para wallets frias se possível.

Use antivírus como ClamAV e ative verificação de assinaturas em updates. Evite snaps não verificados e prefira Flatpak ou AppImage para wallets.

Implicações para o Ecossistema Cripto

Esse incidente reforça a migração de ameaças para canais de distribuição, não só contratos inteligentes. Com protocolos mais seguros, hackers miram trust e infraestrutura. Usuários Linux, populares entre devs cripto, devem redobrar vigilância.

Monitorar domínios expirados destaca falhas em políticas de autenticação da Snap Store. Canonical deve reforçar verificações. Para o leitor: priorize segurança operacional sobre conveniência.


💰 Comece a investir em criptomoedas: Abra sua conta gratuita na Binance e acesse um dos maiores ecossistemas cripto do mundo.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode usar estas HTML tags e atributos:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>