{"id":14615,"date":"2026-04-15T09:12:16","date_gmt":"2026-04-15T09:12:16","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/neue-malware-betrugsmasche-zielt-auf-krypto-nutzer-uber-die-obsidian-notizen-app-ab\/"},"modified":"2026-04-15T09:12:16","modified_gmt":"2026-04-15T09:12:16","slug":"neue-malware-betrugsmasche-zielt-auf-krypto-nutzer-uber-die-obsidian-notizen-app-ab","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/neue-malware-betrugsmasche-zielt-auf-krypto-nutzer-uber-die-obsidian-notizen-app-ab\/","title":{"rendered":"Neue Malware-Betrugsmasche zielt auf Krypto-Nutzer \u00fcber die Obsidian-Notizen-App ab"},"content":{"rendered":"<h2>Einf\u00fchrung<\/h2>\n<p>Ein neues <strong>Social-Engineering-Schema<\/strong> nutzt die <em>Obsidian-Notiz-App<\/em>, um heimlich Malware zu verbreiten, die gezielt Fachleute im Bereich Kryptow\u00e4hrung und Finanzen anspricht. Elastic Security Labs ver\u00f6ffentlichte am Dienstag einen Bericht, der beschreibt, wie Angreifer &#8222;ausgekl\u00fcgeltes Social Engineering auf LinkedIn und Telegram&#8220; einsetzen, um traditionelle Sicherheitsma\u00dfnahmen zu umgehen, indem sie b\u00f6sartigen Code in von der Community entwickelten Plugins verstecken.<\/p>\n<h2>Zielgruppe und Angriffsmuster<\/h2>\n<p>Die Kampagne richtet sich speziell an Personen im Bereich digitaler Verm\u00f6genswerte und nutzt die permanente Natur von Blockchain-Transaktionen aus. Diese Verwundbarkeit ist besonders akut, da Wallet-Kompromittierungen laut Chainalysis-Daten im Jahr 2025 f\u00fcr <strong>713 Millionen Dollar<\/strong> an gestohlenen Geldern verantwortlich waren.<\/p>\n<p>Der Angriff beginnt mit Betr\u00fcgern, die sich als Vertreter von Risikokapitalgesellschaften auf LinkedIn ausgeben, um berufliche Netzwerke zu initiieren. Diese Gespr\u00e4che wechseln schlie\u00dflich zu Telegram, wo die Angreifer \u00fcber L\u00f6sungen zur Kryptow\u00e4hrungsliquidit\u00e4t diskutieren, um einen &#8222;plausiblen Gesch\u00e4ftskontext&#8220; aufzubauen.<\/p>\n<h2>Der Angriff<\/h2>\n<p>Sobald Vertrauen aufgebaut ist, werden die Ziele eingeladen, auf eine als Unternehmensdatenbank oder Dashboard beschriebene Plattform zuzugreifen, die auf einem gemeinsamen Obsidian-Cloud-Speicher gehostet wird. Das \u00d6ffnen des Speichers dient als erster Zugangspunkt. Das Opfer wird aufgefordert, die Synchronisierung von Community-Plugins zu aktivieren, was die stille Ausf\u00fchrung von <strong>trojanisierter Software<\/strong> ausl\u00f6st.<\/p>\n<p>W\u00e4hrend die technische Ausf\u00fchrung zwischen Windows und macOS leicht variiert, f\u00fchren beide Wege zur Installation eines zuvor unbekannten <strong>Remote Access Trojan (RAT)<\/strong> namens <em>PHANTOMPULSE<\/em>. Diese Malware ist darauf ausgelegt, den Angreifern die vollst\u00e4ndige Kontrolle \u00fcber das infizierte Ger\u00e4t zu gew\u00e4hren, w\u00e4hrend sie ein niedriges Profil beibeh\u00e4lt, um einer Entdeckung zu entgehen.<\/p>\n<h2>Technische Details<\/h2>\n<p>PHANTOMPULSE h\u00e4lt seine Verbindung zu den Angreifern \u00fcber ein dezentrales <strong>Command-and-Control (C2)-System<\/strong> aufrecht, das sich \u00fcber drei verschiedene Blockchain-Netzwerke erstreckt. Durch die Verwendung von On-Chain-Transaktionsdaten, die an spezifische Wallets gebunden sind, kann die Malware Anweisungen erhalten, ohne auf einen zentralen Server angewiesen zu sein.<\/p>\n<blockquote>\n<p>&#8222;Da Blockchain-Transaktionen unver\u00e4nderlich und \u00f6ffentlich zug\u00e4nglich sind, kann die Malware immer ihr C2 finden, ohne auf zentrale Infrastruktur angewiesen zu sein&#8220;, bemerkte Elastic.<\/p>\n<\/blockquote>\n<p>Der Einsatz mehrerer Chains stellt sicher, dass der Angriff auch dann widerstandsf\u00e4hig bleibt, wenn ein Blockchain-Explorer eingeschr\u00e4nkt wird. Diese Methode erm\u00f6glicht es den Betreibern, ihre Infrastruktur nahtlos zu rotieren, was es Verteidigern erschwert, die Verbindung zwischen der Malware und ihrer Quelle zu trennen.<\/p>\n<h2>Empfehlungen<\/h2>\n<p>Elastic warnte, dass die Hacker durch den Missbrauch der beabsichtigten Funktionalit\u00e4t von Obsidian es geschafft haben, &#8222;traditionelle Sicherheitskontrollen vollst\u00e4ndig zu umgehen.&#8220; Das Unternehmen empfiehlt, dass Organisationen, die in risikobehafteten Finanzsektoren t\u00e4tig sind, strenge anwendungsbezogene Richtlinien f\u00fcr Plugins implementieren sollten, um zu verhindern, dass legitime Produktivit\u00e4tswerkzeuge als Einstiegspunkte f\u00fcr Diebstahl missbraucht werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Einf\u00fchrung Ein neues Social-Engineering-Schema nutzt die Obsidian-Notiz-App, um heimlich Malware zu verbreiten, die gezielt Fachleute im Bereich Kryptow\u00e4hrung und Finanzen anspricht. Elastic Security Labs ver\u00f6ffentlichte am Dienstag einen Bericht, der beschreibt, wie Angreifer &#8222;ausgekl\u00fcgeltes Social Engineering auf LinkedIn und Telegram&#8220; einsetzen, um traditionelle Sicherheitsma\u00dfnahmen zu umgehen, indem sie b\u00f6sartigen Code in von der Community entwickelten Plugins verstecken. Zielgruppe und Angriffsmuster Die Kampagne richtet sich speziell an Personen im Bereich digitaler Verm\u00f6genswerte und nutzt die permanente Natur von Blockchain-Transaktionen aus. Diese Verwundbarkeit ist besonders akut, da Wallet-Kompromittierungen laut Chainalysis-Daten im Jahr 2025 f\u00fcr 713 Millionen Dollar an gestohlenen Geldern verantwortlich waren.<\/p>\n","protected":false},"author":3,"featured_media":14614,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,76,65,7982,481,1923,482],"class_list":["post-14615","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-chainalysis","tag-hack","tag-linkedin","tag-macos","tag-telegram","tag-windows"],"yoast_description":"Ein neuer Malware-Betrug zielt auf Krypto-Nutzer \u00fcber die Obsidian-App ab und verwendet Social-Engineering-Taktiken, um heimlich Trojaner zu installieren und Sicherheitsma\u00dfnahmen zu umgehen.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/14615","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=14615"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/14615\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/14614"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=14615"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=14615"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=14615"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}