Los usuarios de criptomonedas enfrentan una amenaza creciente a medida que los atacantes explotan los Plugins de Obsidian para implementar malware sigiloso mediante tácticas de ingeniería social. La campaña se dirige a profesionales financieros y se propaga a través de conversaciones en LinkedIn y Telegram. Además, el abuso de los Plugins de Obsidian permite a los atacantes eludir herramientas de seguridad y ejecutar código oculto.
Los atacantes inician el contacto a través de LinkedIn, haciéndose pasar por firmas de capital de riesgo dirigidas a profesionales de criptomonedas. Posteriormente cambian las conversaciones a Telegram, donde múltiples socios falsos crean un entorno empresarial creíble. Convencen a los objetivos de acceder a paneles compartidos usando Plugins de Obsidian.

Los atacantes presentan Obsidian como una herramienta de base de datos legítima para colaboración financiera. Proporcionan credenciales de inicio de sesión para acceder a una bóveda alojada en la nube controlada por actores maliciosos. Una vez que la víctima abre la bóveda, los atacantes envían instrucciones para habilitar la sincronización de Plugins de Obsidian.
Este paso activa la cadena de ejecución, ya que los Plugins de Obsidian troyanizados ejecutan silenciosamente scripts maliciosos. El ataque utiliza funciones integradas del plugin para ejecutar código sin generar alertas. Los atacantes explotan el comportamiento del software confiable en lugar de usar métodos tradicionales de entrega de malware.
Investigadores de seguridad en Elastic Security Labs identificaron un nuevo troyano de acceso remoto llamado PHANTOMPULSE. El malware opera en sistemas Windows y macOS con rutas de ejecución separadas. Utiliza los Plugins de Obsidian como vector de acceso inicial para implementar cargas útiles.
En Windows, el malware usa cargadores encriptados y técnicas de ejecución en memoria para evitar la detección. Se basa en encriptación AES-256 y carga reflexiva para mantener el sigilo durante la ejecución. Los sistemas macOS reciben un dropper de AppleScript ofuscado con un sistema de comandos de respaldo.
PHANTOMPULSE introduce un sistema de comandos descentralizado que usa transacciones de blockchain para la comunicación. Recupera instrucciones de datos en cadena vinculados a billeteras a través de múltiples redes. Como resultado, el malware evita la dependencia de servidores centralizados y mantiene la persistencia incluso bajo interrupción.
Las plataformas de criptomonedas siguen siendo objetivos atractivos debido a transacciones irreversibles de blockchain y billeteras de alto valor. En 2025, los atacantes robaron más de 713 millones de dólares de billeteras individuales, destacando riesgos crecientes. Los Plugins de Obsidian proporcionan a los atacantes un nuevo método para eludir defensas estándar.
La campaña muestra cómo las herramientas de productividad legítimas pueden convertirse en vectores de ataque cuando se usan incorrectamente. Los atacantes explotan ecosistemas de plugins para ejecutar código arbitrario sin activar alertas de seguridad tradicionales. Las organizaciones deben monitorear y restringir el uso de plugins de terceros en entornos críticos.
Los equipos de seguridad ahora recomiendan aplicar políticas estrictas de plugins y limitar el acceso a bóvedas externas. También aconsejan verificar las fuentes de comunicación antes de instalar o habilitar Plugins de Obsidian. La conciencia y el control siguen siendo defensas clave contra las amenazas de ingeniería social en evolución.
La publicación Alerta de Estafa Cripto: Hackers Explotan Plugins de Obsidian para Implementar Malware Sigiloso apareció primero en CoinCentral.


