网络犯罪分子从不缺乏想象力。这一次,他们将一款简单的笔记应用变成了悄无声息的武器,用以清空目标用户的加密钱包。而最令人不安的是:受害者对此毫无察觉。
简述
诈骗分子利用 Obsidian 应用,通过植入恶意代码的社区插件来部署恶意软件。他们伪装成一家虚假的风险投资公司,在 LinkedIn 和 Telegram 平台上物色受害者。一种名为 PHANTOMPULSE 的前所未见的木马程序,能够完全控制受感染的设备。
笔记应用遭劫持,加密货币投资者陷圈套
本周二,Elastic Security Labs 在一份详细报告中拉响了警报。恶意攻击者通过一场精心策划的社会工程活动,积极针对加密货币和金融领域的专业人士。他们主要在 LinkedIn 和 Telegram 上活动,利用了 Obsidian 的社区插件——这款笔记应用深受科技和金融界人士的青睐。
骗局经过精心设计。攻击者在 LinkedIn 上联系目标,自称是一家虚构风投公司的代表。随后对话转移到 Telegram,双方讨论着看似可信的话题:加密货币流动性、金融服务、资金解决方案。其目的很简单:在行动前建立信任。
接着圈套降临:受害者收到一组凭证,用以访问一个托管在 Obsidian 云保险库中的“共享仪表板”,该仪表板被描述为那家虚假公司的内部数据库。一旦保险库被打开,Obsidian 会提示用户启用社区插件的同步功能。就在这一瞬间,受感染的插件开始悄然运行。
结果如何?一个名为 PHANTOMPULSE 的木马被悄然安装,它兼容 Windows 和 macOS 系统。这使得攻击者能够完全远程访问受控设备。该木马设计隐秘且顽强,通过伪装成合法软件来规避经典杀毒软件的查杀。
利用区块链隐匿行踪的恶意软件
PHANTOMPULSE 与其前代木马的区别在于其指令基础设施。它不依赖易于识别和阻断的集中式服务器,而是通过三条独立的区块链进行通信。指令通过关联特定钱包的链上交易传递。
结果是:即使一条区块链浏览器无法访问,另外两条网络也会接替工作。由于区块链交易是公开且不可篡改的,恶意软件总能找到其指令服务器,永不依赖于集中式基础设施。这近乎是一种难以摧毁的设计。
此次攻击并非孤立事件:它是针对加密货币生态系统的一系列复杂欺诈浪潮的一部分。四月初,一个假冒的 Ledger Live 应用曾潜入苹果应用商店,在一周内导致近 950 万美元资金被转移,波及比特币、以太坊、Solana 等主要网络的超过五十名受害者。
报告向企业发出了明确警告:日常生产力工具也可能成为攻击载体。其建议是明确的:在应用层面执行严格的插件管理策略。
最后必须重申一个基本现实:加密货币交易是不可逆的。一旦资金转移,便无法追回。在此背景下,最好的防御措施始终是保持系统性警惕:切勿启用未知插件,核实专业联系人的身份,并将任何访问共享工具的请求视为潜在的入侵企图。

资金费率
资金费率热力图
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
账号安全
资讯收藏
自选币种