
BFM Bourse – Mercredi 15 avril
15 avril 2026
Le pape double son message de paix et d’unité alors que les critiques de Trump se poursuivent
15 avril 2026Analyse : Nos journalistes proposent quelques éléments à retenir de cette actualité.
Nos rédacteurs mettent en avant les points clés de « Des utilisateurs crypto ciblés par une arnaque via une app de notes populaire ».
Les éléments principaux
19h00 ▪
4
min de lecture ▪ par
Les cybercriminels ne manquent pas d’imagination. Cette fois, ils ont transformé une simple application de prise de notes en arme silencieuse pour vider les portefeuilles crypto de leurs cibles. Et le pire ? La victime ne voit rien venir.

En bref
- Des escrocs utilisent l’application Obsidian pour déployer un malware via des plugins communautaires piégés.
- Les victimes sont recrutées sur LinkedIn et Telegram, sous couverture d’une fausse société de capital-risque.
- Un cheval de Troie inédit, baptisé PHANTOMPULSE, prend le contrôle total de l’appareil infecté.
Une application de notes détournée pour piéger les investisseurs crypto
Elastic Security Labs a tiré la sonnette d’alarme ce mardi, dans un note détaillé. Des acteurs malveillants ciblent activement les professionnels de la crypto et de la finance via une campagne d’ingénierie sociale sophistiquée. Ils opèrent principalement sur LinkedIn et Telegram, en exploitant les plugins communautaires d’Obsidian, une application de prise de notes très prisée des milieux tech et financiers.
Le scénario est rodé. L’attaquant contacte sa cible sur LinkedIn en se présentant comme un représentant d’une société de capital-risque fictive. La conversation migre ensuite vers Telegram, où il évoque des sujets crédibles : liquidité crypto, services financiers, solutions de trésorerie. L’objectif est simple, installer la confiance avant de passer à l’acte.
Vient alors le piège : la victime reçoit des identifiants pour accéder à un « tableau de bord partagé » hébergé dans un coffre-fort cloud Obsidian, présenté comme la base de données interne de la fausse entreprise. Une fois le coffre-fort ouvert, Obsidian invite l’utilisateur à activer la synchronisation des plugins communautaires. À ce moment précis, les plugins infectés s’exécutent silencieusement.
Le résultat ? Un cheval de Troie baptisé PHANTOMPULSE s’installe discrètement, compatible Windows et macOS. Il offre aux attaquants un accès distant complet à l’appareil. Conçu pour la furtivité et la résilience, il échappe aux antivirus classiques en se déguisant en logiciel légitime.
Un malware qui utilise la blockchain pour disparaître dans la masse
Ce qui distingue PHANTOMPULSE de ses prédécesseurs, c’est son infrastructure de commande. Plutôt que de s’appuyer sur des serveurs centralisés, facilement identifiables et bloquables, il communique via trois blockchains indépendantes. Les instructions transitent par des transactions on-chain liées à un portefeuille spécifique.
Résultat : même si un explorateur de blocs est inaccessible, les deux autres réseaux prennent le relais. Et puisque les transactions blockchain sont publiques et immuables, le malware retrouve toujours son serveur de commande, sans jamais dépendre d’une infrastructure centralisée. Une conception quasi indestructible.
Cette attaque ne s’inscrit d’ailleurs pas dans un vide : elle fait partie d’une vague plus large de fraudes sophistiquées visant l’écosystème crypto. Début avril, une fausse application Ledger Live infiltrée sur l’App Store d’Apple avait permis de détourner près de 9,5 millions de dollars en moins d’une semaine, touchant plus de cinquante victimes sur Bitcoin, Ethereum, Solana et d’autres réseaux majeurs.
Elastic souligne un avertissement clair à destination des entreprises : les outils de productivité du quotidien peuvent devenir des vecteurs d’attaque. La recommandation est formelle, appliquer des politiques strictes de gestion des plugins au niveau des applications.
Il faut enfin rappeler une réalité fondamentale : les transactions crypto sont irréversibles. Une fois les fonds partis, aucun recours n’est possible. Dans ce contexte, la meilleure défense reste la méfiance systématique : ne jamais activer des plugins inconnus, vérifier l’identité de ses interlocuteurs professionnels, et traiter toute demande d’accès à un outil partagé comme une potentielle tentative d’intrusion.
Maximisez votre expérience Cointribune avec notre programme ‘Read to Earn’ ! Pour chaque article que vous lisez, gagnez des points et accédez à des récompenses exclusives. Inscrivez-vous dès maintenant et commencez à cumuler des avantages.
Passionné par le Bitcoin, j’aime explorer les méandres de la blockchain et des cryptos et je partage mes découvertes avec la communauté. Mon rêve est de vivre dans un monde où la vie privée et la liberté financière sont garanties pour tous, et je crois fermement que Bitcoin est l’outil qui peut rendre cela possible.
DISCLAIMER
Les propos et opinions exprimés dans cet article n’engagent que leur auteur, et ne doivent pas être considérés comme des conseils en investissement. Effectuez vos propres recherches avant toute décision d’investissement.
Source : www.cointribune.com
Conclusion : Cette information sera mise à jour dès que de nouveaux éléments apparaîtront.

9999999
/2026/04/15/69dfbccd23b25765506181.jpg?w=960&resize=960,750&ssl=1)