Pengguna kripto menghadapi ancaman yang meningkat karena penyerang mengeksploitasi Plugin Obsidian untuk menyebarkan malware tersembunyi melalui taktik rekayasa sosial. Kampanye ini menargetkan profesional keuangan dan menyebar melalui percakapan LinkedIn dan Telegram. Selain itu, penyalahgunaan Plugin Obsidian memungkinkan penyerang melewati alat keamanan dan mengeksekusi kode tersembunyi.
Penyerang memulai kontak melalui LinkedIn, menyamar sebagai perusahaan modal ventura yang menargetkan profesional kripto. Mereka kemudian mengalihkan percakapan ke Telegram, di mana beberapa mitra palsu menciptakan lingkungan bisnis yang kredibel. Mereka meyakinkan target untuk mengakses dasbor bersama menggunakan Plugin Obsidian.

Para penyerang mempresentasikan Obsidian sebagai alat basis data yang sah untuk kolaborasi keuangan. Mereka memberikan kredensial login untuk mengakses vault yang dihosting di cloud yang dikendalikan oleh pelaku jahat. Setelah korban membuka vault, penyerang mendorong instruksi untuk mengaktifkan sinkronisasi Plugin Obsidian.
Langkah ini memicu rantai eksekusi, karena Plugin Obsidian yang di-trojan secara diam-diam menjalankan skrip berbahaya. Serangan ini menggunakan fitur plugin bawaan untuk mengeksekusi kode tanpa memicu peringatan. Penyerang mengeksploitasi perilaku perangkat lunak tepercaya alih-alih menggunakan metode pengiriman malware tradisional.
Peneliti keamanan di Elastic Security Labs mengidentifikasi trojan akses jarak jauh baru bernama PHANTOMPULSE. Malware ini beroperasi pada sistem Windows dan macOS dengan jalur eksekusi terpisah. Ini menggunakan Plugin Obsidian sebagai vektor akses awal untuk menyebarkan payload.
Di Windows, malware ini menggunakan loader terenkripsi dan teknik eksekusi di memori untuk menghindari deteksi. Ini mengandalkan enkripsi AES-256 dan reflective loading untuk mempertahankan penyamaran selama eksekusi. Sistem macOS menerima dropper AppleScript yang disamarkan dengan sistem perintah cadangan.
PHANTOMPULSE memperkenalkan sistem perintah terdesentralisasi yang menggunakan transaksi blockchain untuk komunikasi. Ini mengambil instruksi dari data on-chain yang terkait dengan dompet di berbagai jaringan. Akibatnya, malware ini menghindari ketergantungan pada server terpusat dan mempertahankan persistensi bahkan di bawah gangguan.
Platform kripto tetap menjadi target menarik karena transaksi blockchain yang tidak dapat diubah dan dompet bernilai tinggi. Pada tahun 2025, penyerang mencuri lebih dari $713 juta dari dompet individu, menyoroti risiko yang terus berkembang. Plugin Obsidian memberikan penyerang metode baru untuk melewati pertahanan standar.
Kampanye ini menunjukkan bagaimana alat produktivitas yang sah dapat menjadi vektor serangan ketika disalahgunakan. Penyerang mengeksploitasi ekosistem plugin untuk menjalankan kode arbitrer tanpa memicu peringatan keamanan tradisional. Organisasi harus memantau dan membatasi penggunaan plugin pihak ketiga di lingkungan kritis.
Tim keamanan sekarang merekomendasikan untuk menegakkan kebijakan plugin yang ketat dan membatasi akses vault eksternal. Mereka juga menyarankan untuk memverifikasi sumber komunikasi sebelum menginstal atau mengaktifkan Plugin Obsidian. Kesadaran dan kontrol tetap menjadi pertahanan utama terhadap ancaman rekayasa sosial yang terus berkembang.
Postingan Crypto Scam Alert: Hackers Exploit Obsidian Plugins to Deploy Stealth Malware pertama kali muncul di CoinCentral.


