{"id":14618,"date":"2026-04-15T09:12:16","date_gmt":"2026-04-15T09:12:16","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/une-nouvelle-escroquerie-par-malware-cible-les-utilisateurs-de-cryptomonnaies-via-lapplication-obsidian\/"},"modified":"2026-04-15T09:12:16","modified_gmt":"2026-04-15T09:12:16","slug":"une-nouvelle-escroquerie-par-malware-cible-les-utilisateurs-de-cryptomonnaies-via-lapplication-obsidian","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/une-nouvelle-escroquerie-par-malware-cible-les-utilisateurs-de-cryptomonnaies-via-lapplication-obsidian\/","title":{"rendered":"Une nouvelle escroquerie par malware cible les utilisateurs de cryptomonnaies via l&rsquo;application Obsidian"},"content":{"rendered":"<h2>Ing\u00e9nierie Sociale et Malware Ciblant les Professionnels de la Cryptomonnaie<\/h2>\n<p>Un nouveau sch\u00e9ma d&rsquo;<strong>ing\u00e9nierie sociale<\/strong> exploite l&rsquo;application de prise de notes <strong>Obsidian<\/strong> pour d\u00e9ployer un <strong>malware furtif<\/strong> visant les professionnels de la cryptomonnaie et de la finance. Elastic Security Labs a publi\u00e9 un rapport mardi d\u00e9taillant comment les attaquants utilisent une ing\u00e9nierie sociale \u00e9labor\u00e9e sur <strong>LinkedIn<\/strong> et <strong>Telegram<\/strong> pour contourner la s\u00e9curit\u00e9 traditionnelle en cachant du code malveillant dans des plugins d\u00e9velopp\u00e9s par la communaut\u00e9.<\/p>\n<h2>Cible et M\u00e9thodologie des Attaques<\/h2>\n<p>Cette campagne cible sp\u00e9cifiquement les individus dans le domaine des <strong>actifs num\u00e9riques<\/strong>, capitalisant sur la nature permanente des transactions blockchain. Cette vuln\u00e9rabilit\u00e9 est particuli\u00e8rement pr\u00e9occupante, \u00e9tant donn\u00e9 que les compromissions de portefeuilles ont repr\u00e9sent\u00e9 <strong>713 millions de dollars<\/strong> de fonds vol\u00e9s en 2025, selon les donn\u00e9es de Chainalysis.<\/p>\n<p>L&rsquo;infiltration commence par des escrocs se faisant passer pour des repr\u00e9sentants de capital-risque sur LinkedIn afin d&rsquo;initier un r\u00e9seau professionnel. Ces conversations finissent par se d\u00e9placer sur Telegram, o\u00f9 les attaquants discutent de solutions de liquidit\u00e9 en cryptomonnaie pour \u00e9tablir un <em>\u00ab\u00a0contexte commercial plausible\u00a0\u00bb<\/em>. Une fois la confiance \u00e9tablie, les cibles sont invit\u00e9es \u00e0 acc\u00e9der \u00e0 ce qui est d\u00e9crit comme une base de donn\u00e9es ou un tableau de bord d&rsquo;entreprise h\u00e9berg\u00e9 sur un coffre-fort cloud partag\u00e9 Obsidian. Ouvrir le coffre-fort sert de vecteur d&rsquo;acc\u00e8s initial.<\/p>\n<h2>Ex\u00e9cution du Malware PHANTOMPULSE<\/h2>\n<p>La victime est alors dirig\u00e9e pour activer la synchronisation des plugins communautaires, ce qui d\u00e9clenche l&rsquo;ex\u00e9cution silencieuse d&rsquo;un <strong>logiciel trojanis\u00e9<\/strong>. Bien que l&rsquo;ex\u00e9cution technique varie l\u00e9g\u00e8rement entre <strong>Windows<\/strong> et <strong>macOS<\/strong>, les deux chemins aboutissent \u00e0 l&rsquo;installation d&rsquo;un <strong>cheval de Troie d&rsquo;acc\u00e8s \u00e0 distance (RAT)<\/strong> auparavant inconnu, nomm\u00e9 <strong>PHANTOMPULSE<\/strong>. Ce malware est con\u00e7u pour accorder aux attaquants un contr\u00f4le total sur l&rsquo;appareil infect\u00e9 tout en maintenant un <em>profil bas<\/em> pour \u00e9viter la d\u00e9tection.<\/p>\n<p>PHANTOMPULSE maintient sa connexion avec les attaquants via un syst\u00e8me de <strong>commande et de contr\u00f4le (C2)<\/strong> d\u00e9centralis\u00e9 qui s&rsquo;\u00e9tend sur trois r\u00e9seaux blockchain diff\u00e9rents. En utilisant des donn\u00e9es de transaction on-chain li\u00e9es \u00e0 des portefeuilles sp\u00e9cifiques, le malware peut recevoir des instructions sans d\u00e9pendre d&rsquo;une infrastructure centralis\u00e9e. <\/p>\n<blockquote><p>\u00ab\u00a0Parce que les transactions blockchain sont immuables et accessibles au public, le malware peut toujours localiser son C2 sans d\u00e9pendre d&rsquo;une infrastructure centralis\u00e9e,\u00a0\u00bb<\/p><\/blockquote>\n<p> a not\u00e9 Elastic.<\/p>\n<h2>R\u00e9silience et Recommandations<\/h2>\n<p>L&rsquo;utilisation de plusieurs cha\u00eenes garantit que l&rsquo;attaque reste r\u00e9siliente m\u00eame si un explorateur blockchain est restreint. Cette m\u00e9thode permet aux op\u00e9rateurs de faire tourner leur infrastructure sans heurts, rendant difficile pour les d\u00e9fenseurs de couper le lien entre le malware et sa source. Elastic a averti qu&rsquo;en abusant de la fonctionnalit\u00e9 pr\u00e9vue d&rsquo;Obsidian, les hackers ont r\u00e9ussi \u00e0 contourner enti\u00e8rement les contr\u00f4les de s\u00e9curit\u00e9 traditionnels. La soci\u00e9t\u00e9 sugg\u00e8re que les organisations op\u00e9rant dans des secteurs financiers \u00e0 haut risque devraient mettre en \u0153uvre des <strong>politiques strictes<\/strong> au niveau des applications pour les plugins afin d&#8217;emp\u00eacher que des outils de productivit\u00e9 l\u00e9gitimes ne soient r\u00e9utilis\u00e9s comme points d&rsquo;entr\u00e9e pour le vol.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ing\u00e9nierie Sociale et Malware Ciblant les Professionnels de la Cryptomonnaie Un nouveau sch\u00e9ma d&rsquo;ing\u00e9nierie sociale exploite l&rsquo;application de prise de notes Obsidian pour d\u00e9ployer un malware furtif visant les professionnels de la cryptomonnaie et de la finance. Elastic Security Labs a publi\u00e9 un rapport mardi d\u00e9taillant comment les attaquants utilisent une ing\u00e9nierie sociale \u00e9labor\u00e9e sur LinkedIn et Telegram pour contourner la s\u00e9curit\u00e9 traditionnelle en cachant du code malveillant dans des plugins d\u00e9velopp\u00e9s par la communaut\u00e9. Cible et M\u00e9thodologie des Attaques Cette campagne cible sp\u00e9cifiquement les individus dans le domaine des actifs num\u00e9riques, capitalisant sur la nature permanente des transactions blockchain.<\/p>\n","protected":false},"author":3,"featured_media":14617,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,76,65,7982,481,1923,482],"class_list":["post-14618","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-chainalysis","tag-hack","tag-linkedin","tag-macos","tag-telegram","tag-windows"],"yoast_description":"Une nouvelle escroquerie par malware cible les utilisateurs de cryptomonnaies via l'application Obsidian, utilisant des tactiques d'ing\u00e9nierie sociale pour installer des trojans furtifs et contourner les mesures de s\u00e9curit\u00e9.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/14618","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=14618"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/14618\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/14617"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=14618"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=14618"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=14618"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}