يواجه مستخدمو التشفير تهديدًا متزايدًا حيث يستغل المهاجمون إضافات Obsidian لنشر برامج ضارة خفية من خلال تكتيكات الهندسة الاجتماعية. تستهدف الحملة المتخصصين الماليين وتنتشر من خلال محادثات LinkedIn وتيليجرام. علاوة على ذلك، يسمح إساءة استخدام إضافات Obsidian للمهاجمين بتجاوز أدوات الأمان وتنفيذ أكواد مخفية.
يبدأ المهاجمون الاتصال عبر LinkedIn، متظاهرين بأنهم شركات رأس مال مغامر تستهدف محترفي التشفير. ثم ينقلون المحادثات إلى تيليجرام، حيث يخلق شركاء وهميون متعددون بيئة عمل موثوقة. يقنعون الأهداف بالوصول إلى لوحات المعلومات المشتركة باستخدام إضافات Obsidian.

يقدم المهاجمون Obsidian كأداة قاعدة بيانات شرعية للتعاون المالي. يوفرون بيانات تسجيل الدخول للوصول إلى خزنة مستضافة على السحابة يتحكم بها جهات خبيثة. بمجرد فتح الضحية للخزنة، يدفع المهاجمون التعليمات لتمكين مزامنة إضافات Obsidian.
تؤدي هذه الخطوة إلى تشغيل سلسلة التنفيذ، حيث تقوم إضافات Obsidian المخترقة بتشغيل نصوص ضارة بصمت. يستخدم الهجوم ميزات الإضافات المدمجة لتنفيذ الأكواد دون إثارة التنبيهات. يستغل المهاجمون سلوك البرامج الموثوقة بدلاً من استخدام طرق توصيل البرامج الضارة التقليدية.
حدد باحثو الأمن في Elastic Security Labs حصان طروادة للوصول عن بعد جديد يُدعى PHANTOMPULSE. يعمل البرنامج الضار على كل من أنظمة Windows وmacOS بمسارات تنفيذ منفصلة. يستخدم إضافات Obsidian كناقل الوصول الأولي لنشر الحمولات.
على Windows، يستخدم البرنامج الضار محملات مشفرة وتقنيات تنفيذ في الذاكرة لتجنب الاكتشاف. يعتمد على تشفير AES-256 والتحميل الانعكاسي للحفاظ على الخفاء أثناء التنفيذ. تتلقى أنظمة macOS مسقط AppleScript مشوش مع نظام أوامر احتياطي.
يقدم PHANTOMPULSE نظام أوامر لامركزي يستخدم معاملات البلوكتشين للاتصال. يسترجع التعليمات من البيانات على السلسلة المرتبطة بالمحفظة عبر شبكات متعددة. نتيجة لذلك، يتجنب البرنامج الضار الاعتماد على الخوادم المركزية ويحافظ على الاستمرارية حتى في ظل الاضطراب.
تظل منصات التشفير أهدافًا جذابة بسبب معاملات البلوكتشين غير القابلة للإلغاء والمحافظ عالية القيمة. في عام 2025، سرق المهاجمون أكثر من 713 مليون دولار من المحافظ الفردية، مما يبرز المخاطر المتزايدة. توفر إضافات Obsidian للمهاجمين طريقة جديدة لتجاوز الدفاعات القياسية.
تُظهر الحملة كيف يمكن أن تصبح أدوات الإنتاجية الشرعية نواقل هجوم عند إساءة استخدامها. يستغل المهاجمون أنظمة الإضافات لتشغيل أكواد عشوائية دون تشغيل تنبيهات الأمان التقليدية. يجب على المؤسسات مراقبة وتقييد استخدام إضافات الطرف الثالث في البيئات الحرجة.
توصي فرق الأمن الآن بفرض سياسات صارمة للإضافات والحد من الوصول إلى الخزائن الخارجية. كما ينصحون بالتحقق من مصادر الاتصال قبل تثبيت أو تمكين إضافات Obsidian. يظل الوعي والسيطرة دفاعات رئيسية ضد تهديدات الهندسة الاجتماعية المتطورة.
ظهرت المقالة تحذير من عملية احتيال التشفير: قراصنة يستغلون إضافات Obsidian لنشر برامج ضارة خفية أولاً على CoinCentral.