Des cybercriminels revendiquent 94 Go d’analytique Mixpanel liés à Pornhub Premium : recherches, vidéos consultées, emails. L’extorsion relance l’alerte données sensibles.
TL;DR : L’essentiel
- Des cybercriminels liés au groupe ShinyHunters affirment détenir 94 gigaoctets de données issues d’analyses de trafic, incluant recherches, vidéos consultées et téléchargements d’utilisateurs Pornhub Premium, hautement sensibles par nature et facilement exploitables.
- Selon les premiers éléments communiqués, les attaquants s’appuieraient sur un incident de smishing ayant touché le fournisseur d’analytique Mixpanel, utilisé autrefois par Pornhub, sans compromettre directement l’infrastructure du service de vidéos pour adultes.
- La plateforme visée assure que les mots de passe, moyens de paiement, identifiants gouvernementaux et systèmes internes n’ont pas été touchés, tandis que Mixpanel conteste que les données d’extorsion proviennent de sa dernière brèche de sécurité.
- Les données revendiquées incluraient historiques de recherche et de visionnage d’utilisateurs Pornhub Premium, adresses électroniques, localisations et métadonnées horodatées, offrant aux attaquants une matière idéale pour chantage, doxxing, escroqueries ciblées et atteinte durable à l’anonymat.
Mixpanel a signalé avoir détecté, le 8 novembre, une attaque de smishing visant ses propres équipes. Le smishing consiste à envoyer des messages texte frauduleux, souvent par SMS, pour pousser une victime à cliquer sur un lien malveillant ou à livrer ses identifiants. Dans ce cas, l’attaque aurait permis l’accès à des environnements contenant des évènements d’analytique, ces traces techniques qui décrivent le comportement des utilisateurs sur un site ou une application.
La plateforme Pornhub indique qu’un « incident de cybersécurité récent » impliquant ce prestataire tiers a touché certains comptes Premium, tout en insistant sur le fait qu’aucun mot de passe, donnée de paiement ou identifiant officiel n’a été compromis. Le service précise que l’incident s’est déroulé dans l’environnement de Mixpanel et non dans celui de Pornhub Premium, et rappelle ne plus collaborer avec ce fournisseur depuis 2021. Selon un article spécialisé de Security Affairs, d’autres grandes plateformes technologiques avaient déjà été citées parmi les victimes du même type d’attaque visant ce prestataire d’analytique.
Pour tenter de rassurer, la plateforme de contenus pour adultes affirme avoir lancé une enquête interne, sollicité des spécialistes en cybersécurité et notifié les autorités compétentes ainsi que Mixpanel. Elle recommande néanmoins aux utilisateurs concernés de rester particulièrement vigilants face à toute activité suspecte, une manière de reconnaître que l’impact réel d’une fuite d’historiques de navigation ne se limite pas aux seuls systèmes techniques. La responsabilité de l’entreprise ne disparaît pas avec la rupture du contrat avec un prestataire si des traces d’anciens utilisateurs circulent encore dans les environnements de ce dernier.
L'essentiel Cybersécurité, IA & Tech
Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.
ShinyHunters, extorsion massive et bataille de versions autour de la fuite
Dans ce dossier, le groupe ShinyHunters revendique une opération d’extorsion basée sur près de 94 gigaoctets de données. Selon plusieurs éléments rapportés par des médias spécialisés, ces fichiers regrouperaient plus de 200 millions d’enregistrements retraçant l’activité historique des utilisateurs Premium d’un grand site pour adultes. Les cybercriminels affirment disposer de recherches, contenus visionnés, téléchargements, métadonnées liées aux vidéos, mais aussi d’adresses électroniques, de localisations et d’horodatages précis.
Un média d’investigation technique souligne qu’il s’agit de la première confirmation publique liant ShinyHunters aux données associées à Mixpanel utilisées pour tenter de faire chanter Pornhub. La plateforme de contenus pour adultes, elle, se limite à son avis de sécurité et refuse tout commentaire supplémentaire. Mixpanel soutient de son côté que les données exploitées dans la campagne d’extorsion ne proviennent pas directement de son incident de novembre, affirmant que l’ensemble correspondant a été consulté pour la dernière fois en 2023 par un compte employé légitime de la maison-mère de Pornhub, et qu’il n’aurait pas été « volé » depuis ses systèmes.
Ce bras de fer entre la cible, le prestataire et le groupe criminel illustre la complexité des enquêtes de fuite de données impliquant plusieurs acteurs et des archives d’analytique parfois anciennes. Pour les utilisateurs concernés, ces nuances techniques comptent cependant moins que la réalité : l’existence, quelque part, de dossiers détaillant leurs habitudes de visionnage, potentiellement associés à des éléments d’identification personnelle. L’intérêt stratégique de telles données est évident pour un groupe adepte du chantage, qui peut menacer de les publier ou de les revendre s’il n’obtient pas de paiement.
Les mêmes sources rappellent que ShinyHunters est lié à plusieurs compromissions d’ampleur survenues en 2025, touchant notamment de grands éditeurs de solutions logicielles d’entreprise et un autre incident concernant Mixpanel. Le groupe serait également à l’origine du lancement de ShinySpid3r, une offre dite de « rançongiciel en tant que service », où l’infrastructure d’attaque est louée à d’autres cybercriminels. Dans ce modèle, les connaissances techniques sont mutualisées et les campagnes peuvent se multiplier, ce qui accroît le risque pour les entreprises et les prestataires manipulant des données sensibles. Un autre site spécialisé, Hackread, décrit la campagne actuelle comme une vaste opération d’extorsion ciblant d’anciens utilisateurs Premium.
Historiques de visionnage et analytique : un cocktail explosif pour la vie privée
Au-delà des déclarations divergentes sur l’origine exacte des données, l’affaire met en lumière la nature éminemment sensible de ce qui est collecté par les plateformes à des fins d’analytique. Mixpanel est présenté comme une solution qui aide les entreprises à comprendre comment les utilisateurs interagissent avec leurs applications ou sites web, afin d’ajuster fonctionnalités, performances et parcours clients. Concrètement, cela signifie l’enregistrement d’« évènements » : pages consultées, clics, recherches, temps de visionnage, parfois associés à un compte, une adresse électronique ou une zone géographique.
Dans un contexte de contenus pour adultes, ces évènements se transforment en un dossier intime extrêmement détaillé. Les historiques de recherche et de visionnage révèlent des préférences, des pratiques ou des fantasmes que beaucoup souhaitent garder strictement confidentiels. S’ils sont reliés à des identifiants comme l’adresse de courrier électronique ou la localisation, ils peuvent suffire à profiler une personne, voire à l’identifier formellement. Une fois entre les mains de cybercriminels, ces informations deviennent une arme pour faire pression : menaces de divulgation auprès des proches, de l’employeur ou du grand public en échange d’un paiement.
Les risques ne se limitent pas au chantage direct. Des courriels ou messages ciblés peuvent être rédigés en s’appuyant sur ces données, avec des objets et formulations qui résonnent avec les habitudes de la victime, augmentant les chances de succès de tentatives d’hameçonnage ou d’ingénierie sociale. Si d’autres fuites parallèles ont exposé des éléments comme des noms, des adresses postales ou des comptes sur les réseaux sociaux, les attaquants peuvent recouper les bases de données pour alimenter des scénarios d’usurpation d’identité. La revente sur des forums clandestins ouvre la voie à une exploitation longue durée, bien après la fin médiatique de l’incident initial.
L’affaire souligne enfin un angle souvent sous-estimé : la persistance des données dans les systèmes de prestataires, même après la fin de la relation commerciale. Pornhub rappelle ne plus collaborer avec Mixpanel depuis 2021, mais des jeux de données historiques ont manifestement continué d’exister dans l’environnement du fournisseur. La question de la durée de conservation, de l’anonymisation réelle et des procédures d’effacement sécurisé se retrouve ainsi au cœur du débat. Pour les utilisateurs, la promesse de confidentialité ne dépend pas seulement de la plateforme à laquelle ils s’abonnent, mais aussi de tout l’écosystème de services tiers qui gravite autour d’elle.
Face à la montée de groupes comme ShinyHunters et à la professionnalisation de l’extorsion de données, cette affaire apparaît comme un avertissement supplémentaire : plus les traces numériques de comportements intimes sont granulaires, plus leur valeur criminelle augmente. Dans le cas d’un site pour adultes, l’équation entre intérêt marketing et protection de la vie privée devient particulièrement fragile.
A lire aussi
Stealerium : le malware qui vous filme en regardant du porno
Stealerium combine vol d’informations et sextorsion. Ce malware open-source illustre la dérive inquiétante d’outils éducatifs devenus armes psychologiques et cybercriminelles.

Une expertise Cyber en accès libre.
Pas de paywall, pas d'abonnement caché. Votre soutien permet de maintenir cette gratuité.