SlowMist Signale une Attaque sur le Snap Store Ciblant les Phrases de Récupération de Crypto

TheNewsCryptoPublié le 2026-01-21Dernière mise à jour le 2026-01-21

Résumé

La société de sécurité blockchain SlowMist a alerté sur une nouvelle menace ciblant les phrases de récupération de portefeuilles crypto en exploitant des applications du Snap Store, la boutique officielle d'applications Linux. Les attaquants piratent des comptes d'éditeurs légitimes dont les domaines ont expiré, puis publient de fausses mises à jour de portefeuilles (Exodus, Ledger Live, Trust Wallet) contenant des logiciels malveillants. Une fois installées, ces applications demandent aux utilisateurs de saisir leur phrase de récupération, qui est ensuite exfiltrée, permettant aux pirates de vider les fonds. Cette attaque de type "supply chain" est d'autant plus dangereuse qu'elle exploite la confiance des utilisateurs envers des sources officielles. SlowMist conseille aux utilisateurs de vérifier scrupuleusement les sources de téléchargement et de ne jamais saisir leurs phrases de récupération sur des plateformes non vérifiées.

La firme de sécurité blockchain SlowMist a signalé une nouvelle menace basée sur Linux qui cible les phrases de récupération de crypto en exploitant des applications de confiance distribuées via le Snap Store. La société a averti que les attaquants piratent des comptes d'éditeurs de longue date du Snap Store et poussent des mises à jour malveillantes de portefeuilles via des canaux de distribution officiels, mettant en danger les utilisateurs de Linux de longue date.

Dans un post sur X, le directeur de la sécurité de l'information de SlowMist, 23pds, a déclaré que les attaquants abusent de domaines expirés liés à des éditeurs légitimes du Snap Store. Après avoir repris le contrôle de ces domaines, les attaquants réinitialisent les identifiants des comptes, prennent le contrôle des comptes de développeurs de confiance et publient des logiciels malveillants déguisés en mises à jour de logiciels de portefeuille. Cette tactique donne à l'attaque un avantage dangereux : les utilisateurs font souvent confiance aux mises à jour provenant d'éditeurs établis et les installent sans suspicion.

Une fois que les applications malveillantes atterrissent sur le système d'une victime, elles invitent les utilisateurs à saisir leurs phrases de récupération de portefeuille crypto. Le logiciel malveillant exfiltre ensuite ces phrases, permettant aux attaquants de vider les portefeuilles rapidement, souvent avant que la victime ne réalise que quelque chose s'est mal passé.

Les attaquants piratent les éditeurs du Snap Store en utilisant des domaines expirés

Le Snap Store est la boutique d'applications officielle pour Linux, utilisée pour la distribution de logiciels empaquetés sous forme de « snaps ». Il est considéré comme une source de confiance par de nombreux utilisateurs, tout comme l'App Store ou le Microsoft Store, car il fournit des éditeurs vérifiés, des mises à jour faciles et une distribution centralisée.

SlowMist a déclaré que les attaquants ciblent des comptes d'éditeurs liés à des domaines qui ont expiré. Une fois qu'un domaine expire, les criminels peuvent le réenregistrer et obtenir l'accès aux adresses e-mail liées au domaine. De là, ils peuvent initier des réinitialisations de mot de passe et s'emparer du contrôle des comptes de développeurs du Snap Store.

Cette méthode permet aux attaquants de compromettre des éditeurs avec des utilisateurs actifs et des historiques de téléchargement existants. Plutôt que de dépendre du téléchargement de nouvelles applications malveillantes par les victimes, ils injectent le logiciel malveillant dans les mises à jour régulières. Cette tactique de chaîne d'approvisionnement augmente le taux de réussite car les utilisateurs sont plus susceptibles d'accepter les mises à jour et de ne pas vérifier tous les changements.

SlowMist a identifié au moins deux domaines associés aux comptes d'éditeurs compromis : « storewise[.]tech » et « vagueentertainment[.]com ». Une fois les comptes piratés, les attaquants auraient utilisé les applications pour imiter des marques populaires de portefeuilles crypto.

Les fausses applications de portefeuille imitent des marques de confiance

Selon SlowMist, les applications Snap Store affectées sont des clones d'applications de portefeuille populaires comme Exodus, Ledger Live et Trust Wallet. Les attaquants utilisent des interfaces utilisateur qui ressemblent étroitement aux applications légitimes, ce qui augmente la crédibilité et réduit la suspicion.

Ces applications, après avoir été installées ou mises à jour, demanderont à l'utilisateur de saisir sa phrase de récupération de portefeuille dans le but de configurer le portefeuille, de synchroniser ou de vérifier le compte. Une fois que l'utilisateur a fourni la phrase de récupération du portefeuille, l'attaquant peut utiliser cette phrase pour restaurer le portefeuille et vider ses fonds sans avoir besoin d'un accès supplémentaire à l'appareil de la victime.

Cette approche reste très efficace car les phrases seed (phrases de récupération) offrent un contrôle total des actifs. Même les mots de passe les plus forts et la sécurité des appareils ne peuvent pas protéger les fonds une fois que les pirates possèdent la phrase de récupération.

Les piratages de la chaîne d'approvisionnement deviennent plus dommageables

L'incident sur le Snap Store s'inscrit dans une tendance plus large en matière de sécurité crypto, où les attaquants passent de l'exploitation de protocoles à la compromission d'infrastructures. Au lieu d'attaquer directement les smart contracts, les criminels ciblent de plus en plus les systèmes de distribution de logiciels de confiance, les canaux de mise à jour et les fournisseurs de services tiers.

Les données de CertiK partagées avec la maison de médias en décembre ont montré que les pertes dues aux piratages crypto ont atteint 3,3 milliards de dollars en 2025, même si le nombre d'incidents a diminué. Selon CertiK, les pertes étaient plus concentrées dans des événements de chaîne d'approvisionnement moins nombreux mais plus graves, 1,45 milliard de dollars de pertes étant attribués à seulement deux incidents majeurs.

Cette tendance indique que les attaquants optimisent pour l'échelle et l'impact. Avec l'amélioration de la sécurité DeFi au niveau des smart contracts, les attaquants ciblent les maillons les plus faibles, les applications, les éditeurs et l'infrastructure de mise à jour, où la confiance est la plus grande vulnérabilité.

Ce que les utilisateurs devraient surveiller ensuite

Pour les utilisateurs de Linux qui détiennent des cryptos, les processus de téléchargement et de mise à jour des logiciels de portefeuille doivent être effectués avec un soin particulier. Les utilisateurs doivent vérifier l'identité des éditeurs, vérifier les sources de téléchargement officielles et éviter de saisir des phrases de récupération sur des plateformes non familières. Les équipes de sécurité pourraient également avoir besoin de surveiller de plus près les listes du Snap Store, surtout en cas de changements soudains dans la propriété des éditeurs.

Le message à retenir de l'alerte de SlowMist est clair : le plus grand danger vient désormais souvent de sources de confiance, et non des arnaques de phishing évidentes.

Actualité Crypto en avant :

Tom Lee avertit que les marchés crypto pourraient faire face à une correction douloureuse en 2026

Mots-clésBlockchainSécurité cryptoLinuxSmart ContractChaîne d'approvisionnement

Questions liées

QQuelle est la nouvelle menace basée sur Linux signalée par SlowMist qui cible les phrases de récupération de crypto-monnaies ?

ASlowMist a signalé une nouvelle menace basée sur Linux qui cible les phrases de récupération (seed phrases) de portefeuilles de crypto-monnaies en exploitant des applications de confiance distribuées via le Snap Store. Les attaquants piratent des comptes d'éditeurs de longue date sur le Snap Store et poussent des mises à jour malveillantes via les canaux de distribution officiels.

QComment les attaquants parviennent-ils à pirater les comptes d'éditeurs du Snap Store ?

ALes attaquants exploitent des domaines expirés liés à des éditeurs légitimes du Snap Store. Après avoir repris le contrôle de ces domaines, ils réinitialisent les identifiants des comptes, prennent le contrôle des comptes de développeurs de confiance et publient des logiciels malveillants déguisés en mises à jour de portefeuilles.

QQuelles sont les applications de portefeuille populaires qui sont imitées par ces applications malveillantes ?

ASelon SlowMist, les applications malveillantes du Snap Store sont des clones qui imitent des applications de portefeuille populaires et de confiance telles qu'Exodus, Ledger Live et Trust Wallet.

QQuelle tendance plus large en matière de sécurité des crypto-monnaies cet incident illustre-t-il ?

ACet incident illustre une tendance plus large où les attaquants se détournent de l'exploitation directe des protocoles pour compromettre l'infrastructure, ciblant les systèmes de distribution de logiciels de confiance, les canaux de mise à jour et les fournisseurs de services tiers. Ce sont des attaques de type 'supply chain' (chaîne d'approvisionnement).

QQuelles précautions les utilisateurs de Linux qui détiennent des crypto-monnaies devraient-ils prendre selon l'alerte ?

ALes utilisateurs doivent être extrêmement prudents lors du téléchargement et de la mise à jour des logiciels de portefeuille. Ils doivent vérifier l'identité des éditeurs, vérifier les sources de téléchargement officielles et éviter de saisir leurs phrases de récupération sur des plateformes non familières. La plus grande menace provient souvent de sources de confiance.

Lectures associées

Pourquoi perdez-vous toujours de l'argent sur Polymarket ? Parce que vous pariez sur les nouvelles, les têtes de série lisent les règles

Résumé : Sur Polymarket, les traders expérimentés ("chefs de train") ne parient pas seulement sur les événements, mais analysent méticuleusement les règles de résolution des marchés, comme des juristes examinant un contrat. L'article illustre ceci avec l'exemple du marché sur le dirigeant du Venezuela en 2026, où la règle stipulant "officiellement en fonction" a primé sur la réalité politique apparente. Polymarket dispose d'un processus complet de règlement des différends en cinq étapes : proposition de résultat, période de contestation, discussion sur Discord, vote des détenteurs de UMA, et règlement automatique. Ce système présente des similitudes avec un tribunal traditionnel mais une divergence fondamentale : l'absence de séparation des pouvoirs. Les votants (détenteurs de UMA) peuvent aussi avoir des positions financières sur le marché en litige, créant un conflit d'intérêts potentiel. Cela entraîne des problèmes d'effet de troupeau lors des discussions et un manque de transparence dans les motivations des décisions finales, contrairement aux jugements juridiques qui créent une jurisprudence. En conclusion, la clé du succès sur Polymarket réside dans la capacité à anticiper l'écart entre la réalité des événements et l'interprétation stricte des règles, et non pas seulement à prédire l'actualité.

marsbitIl y a 1 h

Pourquoi perdez-vous toujours de l'argent sur Polymarket ? Parce que vous pariez sur les nouvelles, les têtes de série lisent les règles

marsbitIl y a 1 h

Trading

Spot
Futures
活动图片