O malware no Obsidian surge como uma nova e preocupante tendência no cenário de cibersegurança. Aplicativos de anotações como o Obsidian vêm ganhando popularidade entre usuários que buscam produtividade, organização e controle total de dados, especialmente entre desenvolvedores, profissionais de TI e investidores em blockchain. No entanto, essa mesma flexibilidade que torna a ferramenta poderosa também a transforma em um vetor atrativo para ataques sofisticados.
A campanha identificada como REF6598 revela um novo nível de sofisticação no uso de engenharia social e abuso de funcionalidades legítimas. Nesse caso, criminosos exploram plugins da comunidade para disseminar o malware PHANTOMPULSE, atingindo usuários de Windows e macOS, com foco especial em pessoas envolvidas com criptomoedas.
O alerta é claro, convites aparentemente legítimos recebidos via LinkedIn ou Telegram podem ser a porta de entrada para comprometimento total do sistema. Entender como esse ataque ao Obsidian funciona é essencial para evitar prejuízos financeiros e vazamento de dados sensíveis.
A anatomia do ataque: do LinkedIn ao cofre do Obsidian
A campanha REF6598 começa com um elemento clássico, mas altamente eficaz, engenharia social. Os atacantes criam perfis falsos no LinkedIn, geralmente se passando por investidores de capital de risco interessados em projetos relacionados a criptomoedas ou startups de tecnologia.
Esses perfis abordam alvos específicos, muitas vezes desenvolvedores ou entusiastas do ecossistema cripto, iniciando conversas aparentemente legítimas. Após ganhar confiança, o próximo passo é migrar a comunicação para o Telegram, onde o controle e a manipulação do ambiente são maiores.
No Telegram, os criminosos simulam um ecossistema completo, com grupos, mensagens antigas e até interações falsas entre membros. O objetivo é reforçar a credibilidade e convencer a vítima a baixar um suposto “cofre” do Obsidian contendo informações relevantes, como propostas de investimento ou documentação técnica.
É nesse ponto que o malware no Obsidian entra em ação.

O perigo nos plugins: Shell Commands e Hider
O vetor principal do ataque ao Obsidian está no uso malicioso de plugins legítimos da comunidade, especialmente o Shell Commands e o Hider. Esses plugins são amplamente utilizados e confiáveis, o que reduz a suspeita por parte da vítima.
Ao abrir o cofre compartilhado, o usuário é instruído a ativar a sincronização de plugins ou aceitar configurações pré-definidas. Essa etapa é crítica. Os atacantes inserem código malicioso dentro de arquivos JSON de configuração, que são automaticamente processados pelo aplicativo.
O plugin Shell Commands, por exemplo, permite executar comandos no sistema operacional. Os criminosos abusam dessa funcionalidade para iniciar scripts maliciosos sem levantar alertas imediatos. Já o plugin Hider pode ser usado para ocultar arquivos e diretórios suspeitos, dificultando a análise manual.
Esse método torna o malware no Obsidian particularmente perigoso, pois não depende de executáveis tradicionais. Como o código está embutido em arquivos de configuração legítimos, muitos antivírus não detectam a ameaça.
Por que o código em JSON dificulta a detecção
Um dos aspectos mais sofisticados da campanha REF6598 é o uso de arquivos JSON como vetor de ataque. Esses arquivos são amplamente utilizados para configurações e raramente são considerados perigosos por soluções de segurança convencionais.
Ao incorporar comandos maliciosos dentro desses arquivos, os atacantes conseguem contornar mecanismos tradicionais de detecção. O código não se apresenta como um malware típico, mas sim como parte da configuração do ambiente do Obsidian.
Além disso, como o aplicativo é baseado em Electron, ele possui permissões amplas no sistema, o que amplia o impacto do ataque. Esse cenário reforça a importância de práticas de segurança no Obsidian, especialmente ao lidar com cofres de origem desconhecida.
PHANTOMPULSE: um backdoor gerado por IA e controlado via blockchain
O malware PHANTOMPULSE representa uma evolução significativa em ameaças modernas. Ele funciona como um backdoor avançado, permitindo controle remoto do sistema infectado.
No Windows, o ataque utiliza um carregador conhecido como PHANTOMPULL, responsável por inicializar o malware e estabelecer persistência no sistema. Esse componente é executado silenciosamente após a ativação dos plugins comprometidos.
Um dos aspectos mais inovadores do PHANTOMPULSE é o uso da rede blockchain da Ethereum para localizar seu servidor de comando e controle (C2). Em vez de depender de domínios fixos, o malware consulta dados na blockchain para obter instruções, dificultando bloqueios e rastreamento.
Entre as capacidades do malware estão:
- Injeção de código em processos legítimos
- Captura de teclas digitadas (keylogger)
- Registro de atividades da tela (screenshots)
- Exfiltração de dados sensíveis, incluindo carteiras de criptomoedas
Esse conjunto de funcionalidades torna o malware no Obsidian extremamente perigoso para investidores e usuários que armazenam informações financeiras.
Ameaça multiplataforma: o vetor de ataque no macOS
Embora muitos ataques ainda tenham foco em Windows, a campanha REF6598 também atinge usuários de macOS. Nesse ambiente, a execução do malware ocorre de forma diferente, explorando scripts em AppleScript.
Assim como no Windows, o ataque ao Obsidian começa com a ativação de plugins comprometidos. No entanto, em vez de executar comandos diretamente via shell, o sistema utiliza scripts adaptados para o ecossistema da Apple.
Outro detalhe relevante é o uso do Telegram como mecanismo de fallback para comunicação com o servidor C2. Caso a conexão via blockchain falhe, o malware pode recorrer a canais alternativos para manter o controle.
Esse comportamento evidencia o nível de sofisticação da campanha e reforça que a segurança no Obsidian deve ser levada a sério independentemente do sistema operacional.
Conclusão e como se proteger
A campanha REF6598 demonstra como atacantes estão explorando a confiança em ferramentas populares para ampliar o alcance de suas operações. O uso do Obsidian, um aplicativo legítimo e amplamente adotado, mostra que qualquer software pode se tornar um vetor de ataque quando combinado com engenharia social eficaz.
O malware no Obsidian, por meio do PHANTOMPULSE, evidencia uma mudança de paradigma. Em vez de depender de falhas técnicas, os criminosos exploram o comportamento humano e funcionalidades legítimas para comprometer sistemas.
Para se proteger, é fundamental adotar algumas práticas essenciais:
- Nunca abrir cofres do Obsidian recebidos de fontes desconhecidas
- Evitar ativar sincronização automática de plugins
- Desconfiar de contatos não solicitados no LinkedIn e Telegram
- Revisar manualmente configurações e arquivos JSON antes de aplicar
- Utilizar soluções de segurança atualizadas, mesmo em macOS
A principal lição é simples, confiança não deve ser automática, especialmente em ambientes digitais. A conscientização é a primeira linha de defesa contra ataques cada vez mais sofisticados.
O cenário atual exige atenção redobrada, principalmente para quem atua com criptomoedas e tecnologia. O ataque ao Obsidian é mais um exemplo de que a segurança precisa acompanhar a evolução das ferramentas que usamos diariamente.
