SlowMist Tandai Serangan Snap Store yang Menargetkan Frasa Pemulihan Crypto

TheNewsCryptoDipublikasikan tanggal 2026-01-21Terakhir diperbarui pada 2026-01-21

Abstrak

SlowMist, firma keamanan blockchain, memperingatkan ancaman baru yang menargetkan frasa pemulihan dompet kripto melalui Snap Store di Linux. Peretas membajak akun penerbit tepercaya dengan memanfaatkan domain yang kedaluwarsa, lalu menyebarkan pembaruan berbahaya yang menyamar sebagai aplikasi dompopuler seperti Exodus, Ledger Live, dan Trust Wallet. Korban diminta memasukkan frasa pemulihan, yang kemudian dicuri untuk menguras aset. Serangan ini memanfaatkan kepercayaan pengguna terhadap pembaruan dari sumber resmi. SlowMist mengidentifikasi setidaknya dua domain yang disalahgunakan: storewise[.]tech dan vagueentertainment[.]com. Ini adalah bagian dari tren serangan *supply chain* yang semakin merusak, di mana peretas menargetkan infrastruktur tepercaya alih-alih protokol langsung. Pengguna Linux didesak untuk berhati-hati, memverifikasi sumber unduhan, dan tidak memasukkan frasa pemulihan di platform mencurigakan.

Perusahaan keamanan blockchain SlowMist telah menandai ancaman berbasis Linux baru yang menargetkan frasa pemulihan crypto dengan memanfaatkan aplikasi tepercaya yang didistribusikan melalui Snap Store. Perusahaan memperingatkan bahwa penyerang membajak akun penerbit Snap Store yang sudah lama berdiri dan mendorong pembaruan dompet berbahaya melalui saluran distribusi resmi, yang membahayakan pengguna Linux lama.

Dalam postingan di X, kepala petugas keamanan informasi SlowMist 23pds mengatakan bahwa penyerang menyalahgunakan domain kedaluwarsa yang terkait dengan penerbit Snap Store yang sah. Setelah mendapatkan kembali kendali atas domain tersebut, penyerang mengatur ulang kredensial akun, mengambil alih akun pengembang tepercaya, dan menerbitkan malware yang disamarkan sebagai pembaruan perangkat lunak dompet. Taktik ini memberikan keuntungan berbahaya bagi serangan: pengguna sering mempercayai pembaruan dari penerbit mapan dan menginstalnya tanpa kecurigaan.

Setelah aplikasi berbahaya mendarat di sistem korban, mereka meminta pengguna untuk memasukkan frasa pemulihan dompet crypto. Malware kemudian mengambil frasa-frasa tersebut, memungkinkan penyerang menguras dompet dengan cepat, seringkali sebelum korban menyadari ada yang salah.

Penyerang membajak penerbit Snap Store menggunakan domain kedaluwarsa

Snap Store adalah toko aplikasi resmi untuk Linux, digunakan untuk distribusi perangkat lunak yang dikemas sebagai "snaps". Ini dianggap sebagai sumber tepercaya oleh banyak pengguna, seperti App Store atau Microsoft Store, karena menyediakan penerbit terverifikasi, pembaruan mudah, dan distribusi terpusat.

SlowMist mengatakan penyerang menargetkan akun penerbit yang terkait dengan domain yang telah kedaluwarsa. Setelah domain kedaluwarsa, penjahat dapat mendaftarkannya kembali dan mendapatkan akses ke alamat email yang terkait domain. Dari sana, mereka dapat memulai pengaturan ulang kata sandi dan mengambil alih kendali akun pengembang Snap Store.

Metode ini memungkinkan penyerang membahayakan penerbit dengan pengguna aktif dan riwayat unduhan yang ada. Alih-alih bergantung pada korban untuk mengunduh aplikasi baru yang berbahaya, mereka menyuntikkan malware ke dalam pembaruan biasa. Taktik rantai pasokan ini meningkatkan tingkat keberhasilan karena pengguna lebih cenderung menerima pembaruan dan tidak memeriksa semua perubahan.

SlowMist telah mengidentifikasi setidaknya dua domain yang terkait dengan akun penerbit yang dikompromikan: "storewise[.]tech" dan "vagueentertainment[.]com". Setelah penyerang membajak akun, mereka diduga menggunakan aplikasi untuk meniru merek dompet crypto populer.

Aplikasi dompet palsu meniru merek tepercaya

Menurut SlowMist, aplikasi Snap Store yang terkena dampak adalah klon dari aplikasi dompet populer seperti Exodus, Ledger Live, dan Trust Wallet. Penyerang menggunakan antarmuka pengguna yang sangat mirip dengan aplikasi sah, yang meningkatkan kredibilitas dan mengurangi kecurigaan.

Aplikasi ini, setelah diinstal atau diperbarui, akan meminta pengguna untuk memasukkan frasa pemulihan dompet mereka dengan maksud untuk pengaturan dompet, sinkronisasi, atau verifikasi akun. Setelah pengguna memberikan frasa pemulihan dompet, penyerang dapat menggunakan frasa ini untuk memulihkan dompet dan menguras dananya tanpa perlu akses lebih lanjut ke perangkat korban.

Pendekatan ini tetap sangat efektif karena seed phrase memberikan kendali penuh atas aset. Bahkan kata sandi terkuat dan keamanan perangkat tidak dapat melindungi dana sekali peretas memiliki frasa pemulihan.

Peretasan rantai pasokan menjadi lebih merusak

Insiden di Snap Store adalah bagian dari tren yang lebih besar dalam keamanan crypto, di mana penyerang beralih dari mengeksploitasi protokol ke membahayakan infrastruktur. Alih-alih menyerang kontrak pintar langsung, penjahat semakin menargetkan sistem distribusi perangkat lunak tepercaya, saluran pembaruan, dan penyedia layanan pihak ketiga.

Data CertiK yang dibagikan dengan media pada Desember menunjukkan kerugian peretasan crypto mencapai $3,3 miliar pada 2025, meskipun jumlah insiden menurun. Menurut CertiK, kerugian lebih terkonsentrasi dalam peristiwa rantai pasokan yang lebih sedikit tetapi lebih serius, dengan $1,45 miliar kerugian dikaitkan dengan hanya dua insiden besar.

Tren ini menunjukkan bahwa penyerang mengoptimalkan untuk skala dan dampak. Dengan peningkatan keamanan DeFi di tingkat kontrak pintar, penyerang menargetkan tautan terlemah, aplikasi, penerbit, dan infrastruktur pembaruan, di mana kepercayaan adalah kerentanan terbesar.

Apa yang harus diperhatikan pengguna selanjutnya?

Bagi pengguna Linux yang menyimpan crypto, proses unduhan dan pembaruan perangkat lunak dompet harus dilakukan dengan ekstra hati-hati. Pengguna perlu memverifikasi identitas penerbit, memeriksa sumber unduhan resmi, dan menghindari memasukkan frasa pemulihan di platform yang tidak dikenal. Tim keamanan juga mungkin perlu memantau daftar Snap Store lebih dekat, terutama ketika ada perubahan mendadak dalam kepemilikan penerbit.

Pelajaran dari peringatan SlowMist jelas: bahaya terbesar sekarang sering datang dari sumber tepercaya, bukan penipuan phishing yang jelas.

Berita Crypto yang Disorot:

Tom Lee Peringatkan Pasar Crypto Bisa Hadapi Koreksi Menyakitkan pada 2026

TagBlockchainkeamanan cryptolinuxKontrak PintarRantai pasokan

Pertanyaan Terkait

QApa yang menjadi fokus serangan baru yang diidentifikasi oleh SlowMist?

ASerangan baru yang diidentifikasi SlowMist menargetkan frasa pemulihan (recovery phrases) dompet kripto dengan memanfaatkan aplikasi tepercaya yang didistribusikan melalui Snap Store di Linux.

QBagaimana penyerang mengambil alih akun publisher di Snap Store?

APenyerang mengambil alih akun publisher dengan menyalahgunakan domain yang telah kedaluwarsa. Mereka mendaftarkan ulang domain tersebut, mengakses email terkait, lalu mereset kredensial untuk menguasai akun developer Snap Store.

QAplikasi dompet populer mana yang ditiru oleh perangkat lunak berbahaya ini?

AAplikasi berbahaya ini meniru dompet kripto populer seperti Exodus, Ledger Live, dan Trust Wallet dengan antarmuka yang sangat mirip untuk mengurangi kecurigaan pengguna.

QMengapa serangan melalui rantai pasokan (supply chain) seperti ini semakin berbahaya?

ASerangan rantai pasokan semakin berbahaya karena menargetkan sistem distribusi dan pembaruan perangkat lunak tepercaya, memanfaatkan kepercayaan pengguna terhadap publisher yang sudah mapan, sehingga meningkatkan tingkat keberhasilan dan dampak kerugian.

QApa yang dapat dilakukan pengguna Linux untuk melindungi diri dari ancaman semacam ini?

APengguna Linux harus memverifikasi identitas publisher, memeriksa sumber unduhan resmi, menghindari memasukkan frasa pemulihan di platform yang tidak dikenal, serta memantau perubahan kepemilikan akun publisher di Snap Store.

Bacaan Terkait

Artikel Baru Arthur Hayes: Sekarang Adalah Waktu "Tanpa Transaksi"

Artikel Arthur Hayes berjudul "Sekarang Adalah Waktu 'No-Trade'" menganalisis kondisi pasar saat ini yang ia sebut sebagai "zona tanpa transaksi". Hayes berpendapat bahwa pasar tidak sedang tidak pasti, tetapi terjebak dalam kondisi unik akibat kombinasi guncangan deflasioner dari AI dan ketegangan geopolitik. Dua faktor utama menciptakan "zona mati" ini: pertama, penyebaran cepat AI otonom yang mengancam lapangan kerja pekerja pengetahuan di ekonomi Barat, memicu potensi keruntuhan deflasioner. Kedua, perang yang dipicu AS terhadap Iran yang mengacaukan aliran komoditas melalui Selat Hormuz. Hayes menguraikan tiga skenario utama: 1. **Kembali ke Normal:** Perang berakhir cepat, tetapi dampak deflasioner AI tetap berlanjut, menggerogoti kemampuan membayar utang konsumen dan mengancam sistem perbankan. 2. **Pos Bayaran Teheran:** Iran membatasi lalu lintas di Selat Hormuz dan memungut biaya "jalan tol" yang dibayar dalam yuan atau emas. Ini akan memicu penjualan aset dolar AS untuk membeli emas, kemudian menukarnya menjadi yuan, melemahkan status dolar sebagai mata uang cadangan. 3. **Empire Strikes Back:** AS menghancurkan kemampuan Iran untuk mengganggu jalur pelayaran, tetapi berisiko memicu konflik yang lebih luas yang dapat melumpuhkan produksi energi global. Dalam semua skenario, Hayes berargumen bahwa harga Bitcoin tidak ditentukan oleh suku bunga (harga uang), tetapi oleh jumlah persediaan uang (kuantitas uang). Dia percaya bahwa bank sentral akhirnya akan "mencetak uang" (memperluas persediaan uang) untuk menanggapi gejolak, yang pada akhirnya akan menguntungkan aset dengan pasokan tetap seperti Bitcoin. Kesimpulannya, Hayes memilih untuk menunggu sinyal yang jelas – seperti volatilitas tinggi yang memicu cetakan uang – sebelum melakukan transaksi besar. Untuk saat ini, dia lebih memilih untuk tidak melakukan apa-apa, hanya menambah eksposur sedikit ke emas dan token $HYPE, sambil menunggu kejelasan dari ketegangan geopolitik dan dampak ekonomi dari AI.

marsbit3j yang lalu

Artikel Baru Arthur Hayes: Sekarang Adalah Waktu "Tanpa Transaksi"

marsbit3j yang lalu

Trading

Spot
Futures
活动图片