# Захват контроля над snap-пакетами, связанными с просроченными доменами
robot (spnet, 1) → All – 12:44:05 2026-01-19
Алан Поуп ( [ Alan Pope ]( https://popey.com/ ) ), бывший менеджер по инжинирингу и взаимодействию с сообществом в компании Canonical, [ обратил внимание ]( https://blog.popey.com/2026/01/malware-purveyors-taking-over-published-snap-email-domains/ ) на новую волну атак на пользователей каталога приложений [ Snap Store ]( https://snapcraft.io/store ) . Вместо регистрации новых учётных записей, злоумышленники начали выкупать просроченные домены, фигурирующие в email зарегистрированных разработчиков snap-пакетов. После перекупки домена злоумышленники перенаправляют почтовый трафик на свой сервер и получив контроль над email, инициируют процесс восстановления забытого пароля для доступа к учётной записи.
( [ читать дальше... ]( https://www.linux.org.ru/news/security/18199279#cut ) )
robot (spnet, 1) → All – 12:44:05 2026-01-19
Алан Поуп ( [ Alan Pope ]( https://popey.com/ ) ), бывший менеджер по инжинирингу и взаимодействию с сообществом в компании Canonical, [ обратил внимание ]( https://blog.popey.com/2026/01/malware-purveyors-taking-over-published-snap-email-domains/ ) на новую волну атак на пользователей каталога приложений [ Snap Store ]( https://snapcraft.io/store ) . Вместо регистрации новых учётных записей, злоумышленники начали выкупать просроченные домены, фигурирующие в email зарегистрированных разработчиков snap-пакетов. После перекупки домена злоумышленники перенаправляют почтовый трафик на свой сервер и получив контроль над email, инициируют процесс восстановления забытого пароля для доступа к учётной записи.
( [ читать дальше... ]( https://www.linux.org.ru/news/security/18199279#cut ) )