Crypto Prices

Ny malware-svindel retter seg mot kryptobrukere gjennom Obsidian-notatappen

april 15, 2026

Ny trussel mot kryptovaluta- og finansprofesjonelle

Et nytt sosialt ingeniørskapsopplegg utnytter Obsidian-notatappen for å distribuere stealthy malware som retter seg mot kryptovaluta- og finansprofesjonelle. Elastic Security Labs publiserte en rapport tirsdag som detaljerer hvordan angripere bruker utviklet sosial ingeniørkunst på LinkedIn og Telegram for å omgå tradisjonell sikkerhet ved å skjule ondsinnet kode i fellesskapsutviklede plugins.

Kampanjens mål og metode

Kampanjen retter seg spesifikt mot enkeltpersoner i det digitale eiendomsrommet og utnytter den permanente naturen av blockchain-transaksjoner. Denne sårbarheten er spesielt akutt, gitt at lommebokkompromisser utgjorde 713 millioner dollar i stjålne midler i løpet av 2025, ifølge Chainalysis-data.

Infiltreringen begynner med svindlere som utgir seg for å være representanter for risikokapital på LinkedIn for å initiere profesjonelt nettverksbygging. Disse samtalene overgår til slutt til Telegram, hvor angriperne diskuterer kryptovaluta likviditetsløsninger for å bygge en plausibel forretningskontekst.

Infeksjonsmetode

Når tillit er etablert, blir målene invitert til å få tilgang til det som beskrives som en bedriftsdatabase eller dashbord som er vert på et delt Obsidian-skyvåpen. Å åpne våpenet fungerer som den første tilgangsvektoren. Offeret blir bedt om å aktivere synkronisering av fellesskapsplugins, noe som utløser stille kjøring av trojanisert programvare.

Mens den tekniske utførelsen varierer litt mellom Windows og macOS, resulterer begge veier i installasjonen av en tidligere ukjent fjernkontrolltrojan (RAT) kalt PHANTOMPULSE. Denne malware er designet for å gi angriperne full kontroll over den infiserte enheten samtidig som den opprettholder en lav profil for å unngå oppdagelse.

Hvordan PHANTOMPULSE fungerer

PHANTOMPULSE opprettholder sin tilkobling til angriperne gjennom et desentralisert kommandosystem (C2) som strekker seg over tre forskjellige blockchain-nettverk. Ved å bruke on-chain transaksjonsdata knyttet til spesifikke lommebøker, kan malware motta instruksjoner uten en sentral server.

«Fordi blockchain-transaksjoner er uforanderlige og offentlig tilgjengelige, kan malware alltid finne sin C2 uten å stole på sentralisert infrastruktur,» bemerket Elastic.

Bruken av flere kjeder sikrer at angrepet forblir motstandsdyktig selv om en blockchain-explorer er begrenset. Denne metoden lar operatørene rotere infrastrukturen sømløst, noe som gjør det vanskelig for forsvarere å kutte forbindelsen mellom malware og kilden.

Advarsler og anbefalinger

Elastic advarte om at ved å misbruke Obsidian sin tiltenkte funksjonalitet, klarte hackerne å omgå tradisjonelle sikkerhetskontroller helt. Selskapet foreslår at organisasjoner som opererer i høy-risiko finanssektorer bør implementere strenge applikasjonsnivåpolitikker for plugins for å forhindre at legitime produktivitetsverktøy blir omgjort til inngangspunkter for tyveri.

Siste fra Blog

Pakistan hever kryptovaluta-bankingforbudet etter 8 år

Pakistan Avslutter Fryseforholdet til Digitale Valutaer Pakistan har offisielt avsluttet sitt langvarige fryseforhold til den digitale valutasektoren ved å tillate banker å legge til rette for lisensierte virtuelle eiendomsleverandører. Den 14. april

CLARITY-loven: 14 arbeidsdager igjen før vinduet stenger

CLARITY-loven i et kritisk vindu CLARITY-loven har nådd det som analytikere kaller et «do-or-die-vindu» tirsdag, ettersom Senatet kom tilbake fra påskeferie med omtrent 14 arbeidsdager før mellomvalgpolitikken tar over kalenderen. Den største