TLDR Les pirates exploitent les Plugins Obsidian pour déployer des logiciels malveillants furtifs sur les appareils Les fausses escroqueries de capital-risque sur LinkedIn poussent les victimes vers des Plugins Obsidian malveillants Logiciel malveillant PHANTOMPULSETLDR Les pirates exploitent les Plugins Obsidian pour déployer des logiciels malveillants furtifs sur les appareils Les fausses escroqueries de capital-risque sur LinkedIn poussent les victimes vers des Plugins Obsidian malveillants Logiciel malveillant PHANTOMPULSE

Alerte arnaque crypto : des hackers exploitent les plugins Obsidian pour déployer des malwares furtifs

2026/04/15 19:21
Temps de lecture : 4 min
Pour tout commentaire ou toute question concernant ce contenu, veuillez nous contacter à l'adresse suivante : [email protected]

TLDR

  • Les hackers abusent des plugins Obsidian pour déployer des logiciels malveillants furtifs sur les appareils
  • De fausses escroqueries en ligne de capital-risque sur LinkedIn poussent les victimes vers des plugins Obsidian malveillants
  • Le malware PHANTOMPULSE se propage via les plugins Obsidian et les coffres-forts cloud
  • Les utilisateurs de crypto ciblés via Telegram en utilisant l'attaque par plugins Obsidian
  • Une nouvelle escroquerie en ligne utilise les plugins Obsidian pour contourner la sécurité et voler l'accès

Les utilisateurs de crypto font face à une menace croissante alors que les attaquants exploitent les plugins Obsidian pour déployer des logiciels malveillants furtifs via des tactiques d'ingénierie sociale. La campagne cible les professionnels de la finance et se propage via les conversations LinkedIn et Telegram. De plus, l'abus des plugins Obsidian permet aux attaquants de contourner les outils de sécurité et d'exécuter du code caché.

Une campagne d'ingénierie sociale utilise les plugins Obsidian comme point d'entrée

Les attaquants initient le contact via LinkedIn, se faisant passer pour des sociétés de capital-risque ciblant les professionnels crypto. Ils déplacent ensuite les conversations vers Telegram, où plusieurs faux partenaires créent un environnement commercial crédible. Ils convainquent les cibles d'accéder à des tableaux de bord partagés en utilisant les plugins Obsidian.

Crypto Scam Alert: Hackers Exploit Obsidian Plugins to Deploy Stealth Malware

Les attaquants présentent Obsidian comme un outil de base de données légitime pour la collaboration financière. Ils fournissent des identifiants de connexion pour accéder à un coffre-fort hébergé dans le cloud contrôlé par des acteurs malveillants. Une fois que la victime ouvre le coffre-fort, les attaquants envoient des instructions pour activer la synchronisation des plugins Obsidian.

Cette étape déclenche la chaîne d'exécution, car les plugins Obsidian trojanisés exécutent silencieusement des scripts malveillants. L'attaque utilise les fonctionnalités intégrées des plugins pour exécuter du code sans déclencher d'alertes. Les attaquants exploitent le comportement de logiciels de confiance au lieu d'utiliser des méthodes traditionnelles de diffusion de logiciels malveillants.

Le malware PHANTOMPULSE étend la menace multiplateforme

Les chercheurs en sécurité d'Elastic Security Labs ont identifié un nouveau cheval de Troie d'accès à distance nommé PHANTOMPULSE. Le malware fonctionne sur les systèmes Windows et macOS avec des chemins d'exécution séparés. Il utilise les plugins Obsidian comme vecteur d'accès initial pour déployer des charges utiles.

Sur Windows, le malware utilise des chargeurs cryptés et des techniques d'exécution en mémoire pour éviter la détection. Il s'appuie sur le chiffrement AES-256 et le chargement réflexif pour maintenir la furtivité pendant l'exécution. Les systèmes macOS reçoivent un dropper AppleScript obfusqué avec un système de commande de secours.

PHANTOMPULSE introduit un système de commande décentralisé qui utilise des transactions blockchain pour la communication. Il récupère les instructions à partir de données on-chain liées au portefeuille sur plusieurs réseaux. En conséquence, le malware évite la dépendance aux serveurs centralisés et maintient la persistance même en cas de perturbation.

Les menaces crypto croissantes mettent en évidence les faiblesses des outils de confiance

Les plateformes crypto restent des cibles attractives en raison des transactions blockchain irréversibles et des portefeuilles de grande valeur. En 2025, les attaquants ont volé plus de 713 millions de dollars dans des portefeuilles individuels, soulignant les risques croissants. Les plugins Obsidian fournissent aux attaquants une nouvelle méthode pour contourner les défenses standard.

La campagne montre comment les outils de productivité légitimes peuvent devenir des vecteurs d'attaque lorsqu'ils sont mal utilisés. Les attaquants exploitent les écosystèmes de plugins pour exécuter du code arbitraire sans déclencher les alertes de sécurité traditionnelles. Les organisations doivent surveiller et restreindre l'utilisation de plugins tiers dans les environnements critiques.

Les équipes de sécurité recommandent désormais d'appliquer des politiques strictes en matière de plugins et de limiter l'accès aux coffres-forts externes. Elles conseillent également de vérifier les sources de communication avant d'installer ou d'activer les plugins Obsidian. La sensibilisation et le contrôle restent des défenses clés contre les menaces d'ingénierie sociale en évolution.

L'article  Alerte escroquerie en ligne crypto : les hackers exploitent les plugins Obsidian pour déployer des logiciels malveillants furtifs est apparu en premier sur CoinCentral.

Opportunité de marché
Logo de Cloud
Cours Cloud(CLOUD)
$0.02108
$0.02108$0.02108
+0.04%
USD
Graphique du prix de Cloud (CLOUD) en temps réel
Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter [email protected] pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.

0 frais + 12 % de TAEG

0 frais + 12 % de TAEG0 frais + 12 % de TAEG

Nouveaux utilisateurs : TAEG 600 %. Durée limitée !