{"id":14621,"date":"2026-04-15T09:12:16","date_gmt":"2026-04-15T09:12:16","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/nuova-truffa-malware-prende-di-mira-gli-utenti-crypto-attraverso-lapp-obsidian\/"},"modified":"2026-04-15T09:12:16","modified_gmt":"2026-04-15T09:12:16","slug":"nuova-truffa-malware-prende-di-mira-gli-utenti-crypto-attraverso-lapp-obsidian","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/nuova-truffa-malware-prende-di-mira-gli-utenti-crypto-attraverso-lapp-obsidian\/","title":{"rendered":"Nuova truffa malware prende di mira gli utenti crypto attraverso l&#8217;app Obsidian"},"content":{"rendered":"<h2>Ingegneria Sociale e Malware Furtivo<\/h2>\n<p>Un nuovo schema di <strong>ingegneria sociale<\/strong> sta sfruttando l&#8217;app di prendere appunti <em>Obsidian<\/em> per distribuire <strong>malware furtivo<\/strong>, prendendo di mira professionisti del settore delle criptovalute e della finanza. Elastic Security Labs ha pubblicato un rapporto marted\u00ec, nel quale si dettaglia come gli attaccanti utilizzino &#8220;<strong>elaborate ingegnerie sociali<\/strong> su LinkedIn e Telegram&#8221; per eludere la sicurezza tradizionale, nascondendo codice malevolo all&#8217;interno di <strong>plugin sviluppati dalla comunit\u00e0<\/strong>.<\/p>\n<h2>Target e Metodologia degli Attaccanti<\/h2>\n<p>La campagna si concentra specificamente su individui nel settore degli <strong>asset digitali<\/strong>, capitalizzando sulla natura permanente delle transazioni blockchain. Questa vulnerabilit\u00e0 \u00e8 particolarmente preoccupante, considerando che i compromessi dei wallet hanno comportato <strong>713 milioni di dollari<\/strong> in fondi rubati nel 2025, secondo i dati di Chainalysis.<\/p>\n<p>L&#8217;infiltrazione inizia con truffatori che si spacciano per rappresentanti di <strong>venture capital<\/strong> su LinkedIn, avviando un networking professionale. Queste conversazioni si spostano poi su Telegram, dove gli attaccanti discutono soluzioni di liquidit\u00e0 per criptovalute, creando un &#8220;<strong>contesto aziendale plausibile<\/strong>&#8220;.<\/p>\n<h2>Accesso e Installazione del Malware<\/h2>\n<p>Una volta stabilita la fiducia, le vittime vengono invitate ad accedere a quello che viene descritto come un <strong>database aziendale<\/strong> o un <strong>cruscotto<\/strong> ospitato su un vault cloud condiviso di Obsidian. L&#8217;apertura del vault funge da <strong>vettore di accesso iniziale<\/strong>. La vittima viene quindi indirizzata ad abilitare la sincronizzazione dei plugin della comunit\u00e0, il che attiva l&#8217;esecuzione silenziosa di <strong>software trojanizzato<\/strong>.<\/p>\n<p>Sebbene l&#8217;esecuzione tecnica vari leggermente tra Windows e macOS, entrambi i percorsi portano all&#8217;installazione di un <strong>trojan di accesso remoto (RAT)<\/strong> precedentemente sconosciuto, chiamato <strong>PHANTOMPULSE<\/strong>. Questo malware \u00e8 progettato per concedere agli attaccanti il pieno controllo sul dispositivo infetto, mantenendo un profilo basso per evitare il rilevamento.<\/p>\n<h2>Funzionamento di PHANTOMPULSE<\/h2>\n<p>PHANTOMPULSE mantiene la sua connessione con gli attaccanti attraverso un sistema decentralizzato di <strong>comando e controllo (C2)<\/strong> che si estende su tre diverse reti blockchain. Utilizzando dati di transazione on-chain legati a wallet specifici, il malware pu\u00f2 ricevere istruzioni senza un server centrale. <\/p>\n<blockquote><p>&#8220;Poich\u00e9 le transazioni blockchain sono immutabili e pubblicamente accessibili, il malware pu\u00f2 sempre localizzare il suo C2 senza fare affidamento su infrastrutture centralizzate,&#8221; ha osservato Elastic.<\/p><\/blockquote>\n<p>L&#8217;uso di pi\u00f9 catene garantisce che l&#8217;attacco rimanga resiliente anche se un esploratore blockchain viene limitato. Questo metodo consente agli operatori di ruotare la loro infrastruttura senza problemi, rendendo difficile per i difensori interrompere il collegamento tra il malware e la sua fonte.<\/p>\n<h2>Raccomandazioni per la Sicurezza<\/h2>\n<p>Elastic ha avvertito che, abusando della funzionalit\u00e0 prevista di Obsidian, gli hacker sono riusciti a &#8220;<strong>eludere completamente i controlli di sicurezza tradizionali<\/strong>.&#8221; L&#8217;azienda suggerisce che le organizzazioni che operano in settori finanziari ad alto rischio dovrebbero implementare <strong>politiche rigorose<\/strong> a livello di applicazione per i plugin, al fine di prevenire che strumenti di produttivit\u00e0 legittimi vengano riutilizzati come punti di accesso per il furto.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ingegneria Sociale e Malware Furtivo Un nuovo schema di ingegneria sociale sta sfruttando l&#8217;app di prendere appunti Obsidian per distribuire malware furtivo, prendendo di mira professionisti del settore delle criptovalute e della finanza. Elastic Security Labs ha pubblicato un rapporto marted\u00ec, nel quale si dettaglia come gli attaccanti utilizzino &#8220;elaborate ingegnerie sociali su LinkedIn e Telegram&#8221; per eludere la sicurezza tradizionale, nascondendo codice malevolo all&#8217;interno di plugin sviluppati dalla comunit\u00e0. Target e Metodologia degli Attaccanti La campagna si concentra specificamente su individui nel settore degli asset digitali, capitalizzando sulla natura permanente delle transazioni blockchain. Questa vulnerabilit\u00e0 \u00e8 particolarmente preoccupante, considerando<\/p>\n","protected":false},"author":3,"featured_media":14620,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,76,65,7982,481,1923,482],"class_list":["post-14621","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-chainalysis","tag-hack","tag-linkedin","tag-macos","tag-telegram","tag-windows"],"yoast_description":"Una nuova truffa malware prende di mira gli utenti crypto tramite l'app Obsidian, impiegando tattiche di ingegneria sociale per installare trojan furtivi ed eludere le misure di sicurezza.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/14621","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=14621"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/14621\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/14620"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=14621"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=14621"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=14621"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}