最近,技术圈炸了。
Obsidian——那个被无数程序员、知识管理爱好者奉为「第二大脑」的笔记软件——爆出了恶意插件事件。几款社区插件被发现在后台偷偷扫描用户的浏览器扩展,窃取加密货币钱包的助记词和私钥。
有人一夜之间账户被清空。也有人只是打开了一个「主题美化」插件,就莫名其妙成了受害者。
这不是某个小众钱包被黑,也不是某个不知名交易所跑路。这是 Obsidian——那个标榜「本地优先」「数据自主」「开源透明」的笔记工具。
连记个笔记都不安全了,加密圈还有什么可以信任?
发生了什么?
事情的起因是,有用户在 Obsidian 的社区插件市场里发现了几个「有问题」的插件。
表面上看,它们是正常的功能插件:有的号称能美化界面,有的说能同步数据,有的提供代码高亮。但安装之后,这些插件会在后台执行一段恶意代码。
这段代码会扫描用户浏览器里安装的扩展,查找 MetaMask、Phantom、Coinbase Wallet 等主流加密钱包的扩展 ID。一旦检测到目标,就会尝试读取钱包数据——包括私钥、助记词、交易签名。
有人损失了几百美元,有人损失了几千。更可怕的是,很多人根本不知道自己是什么时候「中招」的。
直到钱包余额变成零。
为什么是 Obsidian?
Obsidian 的插件生态,恰恰是它最危险的地方。
它的设计理念是「开放」:任何人都可以开发插件,提交到社区市场。审核机制相对宽松,主要依赖社区反馈。这种模式的好处是生态繁荣——几千款插件,覆盖各种奇奇怪怪的需求。坏处是,你永远不知道下一个插件是不是「特洛伊木马」。
Obsidian 本身是本地运行的,数据存在你自己的硬盘上。这让它看起来很安全。但插件有权限访问你的文件系统、读取你的笔记内容,甚至可以执行任意代码。
换句话说,你安装的每一个插件,都是你主动请进门的「访客」。而这个访客,可能在深夜偷偷翻你的抽屉。
这次事件之后,Obsidian 团队紧急下架了涉事插件,并表示会加强审核流程。但损失已经造成。
这说明了什么问题?
第一,开源不等于安全。
很多人对 Obsidian 的信任,来自它的开源属性。「代码公开,任何人都可以审查」——这话没错。但问题是,你真的审查了吗?你有能力审查吗?
普通用户根本不会去读插件源码。就算读了,恶意代码可能藏在混淆压缩后的 JS 文件里,或者通过动态加载的方式在运行时才显现。开源是透明的,但透明不等于你能看清。
第二,便利性与安全性永远是此消彼长的。
Obsidian 的插件市场之所以好用,是因为安装方便、更新自动、选择丰富。但这恰恰是攻击者利用的入口。越便利的入口,攻击面越大。
第三,加密圈的安全边界正在被侵蚀。
过去,我们以为只要管好私钥、不点钓鱼链接、不装可疑软件,就安全了。现在发现,连一个笔记软件、一个浏览器扩展、一个看似无害的工具,都可能成为攻击载体。
黑客的思路变了:与其直接攻击加密钱包(防守越来越严密),不如攻击用户使用的其他软件——那些安全意识薄弱、更新频率低、权限又高的「软目标」。
更深层的问题
这次事件折射出一个更深层的问题:Web3 的信任链条太长了。
你要信任钱包软件,信任浏览器扩展,信任操作系统,信任网络连接,信任每一个你安装的工具。任何一个环节出问题,整个链条就会断裂。
我们常说「Not your keys, not your coins」。但现实是:你的 keys 可能因为一个笔记插件就被人偷走了。
这是 Web3 最大的悖论:技术上说,去中心化让你掌控一切;实际上,你需要在无数个中心化的软件和平台上维护自己的安全。
每一层都是风险。
Obsidian 插件事件只是一个开始。
黑客们已经意识到:攻击加密钱包的「外围生态」,比直接攻击钱包本身更容易得手。笔记软件、浏览器扩展、甚至输入法——任何能接触到用户数据的软件,都可能成为下一个目标。
「连记笔记的软件都成了攻击载体」——这句话不是危言耸听,而是已经发生的事实。
加密圈还能信任什么?这个问题,每个人都该认真想想。
信任的边界在哪里,安全的边界就在哪里。而现在,这个边界正在不断后退。
夜雨聆风