DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Enfant portant une fausse moustache et un chapeau melon pour illustrer la facilité de tromper une IA de vérification d'âge avec des accessoires rudimentaires.
    Une moustache peut-elle tromper une IA de vérification d’âge ?
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 12 alertes critiques du 11 mai 2026
  • DCOD IOCTA 2026
    IOCTA 2026 : Europol recense plus de 120 marques de ransomware
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 10 actualités majeures du 10 mai 2026
  • DCOD Dirty Frag une faille Linux donne le controle total des serveurs
    Dirty Frag : une faille Linux donne le contrôle total des serveurs
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

ShinyHunters fait chanter Pornhub après une fuite massive de données

  • Marc Barbezat
  • 21 décembre 2025
  • 5 minutes de lecture
Homme inquiet devant un ordinateur.
Des cybercriminels revendiquent 94 Go d’analytique Mixpanel liés à Pornhub Premium : recherches, vidéos consultées, emails. L’extorsion relance l’alerte sur les données sensibles.

TL;DR : L’essentiel

  • Des cybercriminels liés au groupe ShinyHunters affirment détenir 94 gigaoctets de données issues d’analyses de trafic, incluant recherches, vidéos consultées et téléchargements d’utilisateurs Pornhub Premium, hautement sensibles par nature et facilement exploitables.
  • Selon les premiers éléments communiqués, les attaquants s’appuieraient sur un incident de smishing ayant touché le fournisseur d’analytique Mixpanel, utilisé autrefois par Pornhub, sans compromettre directement l’infrastructure du service de vidéos pour adultes.
  • La plateforme visée assure que les mots de passe, moyens de paiement, identifiants gouvernementaux et systèmes internes n’ont pas été touchés, tandis que Mixpanel conteste que les données d’extorsion proviennent de sa dernière brèche de sécurité.
  • Les données revendiquées incluraient historiques de recherche et de visionnage d’utilisateurs Pornhub Premium, adresses électroniques, localisations et métadonnées horodatées, offrant aux attaquants une matière idéale pour chantage, doxxing, escroqueries ciblées et atteinte durable à l’anonymat.
▾ Sommaire
TL;DR : L’essentielShinyHunters, extorsion massive et bataille de versions autour de la fuiteHistoriques de visionnage et analytique : un cocktail explosif pour la vie privéeA lire aussi

Mixpanel a signalé avoir détecté, le 8 novembre, une attaque de smishing visant ses propres équipes. Le smishing consiste à envoyer des messages texte frauduleux, souvent par SMS, pour pousser une victime à cliquer sur un lien malveillant ou à livrer ses identifiants. Dans ce cas, l’attaque aurait permis l’accès à des environnements contenant des évènements d’analytique, ces traces techniques qui décrivent le comportement des utilisateurs sur un site ou une application.

La plateforme Pornhub indique qu’un « incident de cybersécurité récent » impliquant ce prestataire tiers a touché certains comptes Premium, tout en insistant sur le fait qu’aucun mot de passe, donnée de paiement ou identifiant officiel n’a été compromis. Le service précise que l’incident s’est déroulé dans l’environnement de Mixpanel et non dans celui de Pornhub Premium, et rappelle ne plus collaborer avec ce fournisseur depuis 2021. Selon un article spécialisé de Security Affairs, d’autres grandes plateformes technologiques avaient déjà été citées parmi les victimes du même type d’attaque visant ce prestataire d’analytique.

Pour tenter de rassurer, la plateforme de contenus pour adultes affirme avoir lancé une enquête interne, sollicité des spécialistes en cybersécurité et notifié les autorités compétentes ainsi que Mixpanel. Elle recommande néanmoins aux utilisateurs concernés de rester particulièrement vigilants face à toute activité suspecte, une manière de reconnaître que l’impact réel d’une fuite d’historiques de navigation ne se limite pas aux seuls systèmes techniques. La responsabilité de l’entreprise ne disparaît pas avec la rupture du contrat avec un prestataire si des traces d’anciens utilisateurs circulent encore dans les environnements de ce dernier.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

ShinyHunters, extorsion massive et bataille de versions autour de la fuite

Dans ce dossier, le groupe ShinyHunters revendique une opération d’extorsion basée sur près de 94 gigaoctets de données. Selon plusieurs éléments rapportés par des médias spécialisés, ces fichiers regrouperaient plus de 200 millions d’enregistrements retraçant l’activité historique des utilisateurs Premium d’un grand site pour adultes. Les cybercriminels affirment disposer de recherches, contenus visionnés, téléchargements, métadonnées liées aux vidéos, mais aussi d’adresses électroniques, de localisations et d’horodatages précis.

Un média d’investigation technique souligne qu’il s’agit de la première confirmation publique liant ShinyHunters aux données associées à Mixpanel utilisées pour tenter de faire chanter Pornhub. La plateforme de contenus pour adultes, elle, se limite à son avis de sécurité et refuse tout commentaire supplémentaire. Mixpanel soutient de son côté que les données exploitées dans la campagne d’extorsion ne proviennent pas directement de son incident de novembre, affirmant que l’ensemble correspondant a été consulté pour la dernière fois en 2023 par un compte employé légitime de la maison-mère de Pornhub, et qu’il n’aurait pas été « volé » depuis ses systèmes.

Ce bras de fer entre la cible, le prestataire et le groupe criminel illustre la complexité des enquêtes de fuite de données impliquant plusieurs acteurs et des archives d’analytique parfois anciennes. Pour les utilisateurs concernés, ces nuances techniques comptent cependant moins que la réalité : l’existence, quelque part, de dossiers détaillant leurs habitudes de visionnage, potentiellement associés à des éléments d’identification personnelle. L’intérêt stratégique de telles données est évident pour un groupe adepte du chantage, qui peut menacer de les publier ou de les revendre s’il n’obtient pas de paiement.

Les mêmes sources rappellent que ShinyHunters est lié à plusieurs compromissions d’ampleur survenues en 2025, touchant notamment de grands éditeurs de solutions logicielles d’entreprise et un autre incident concernant Mixpanel. Le groupe serait également à l’origine du lancement de ShinySpid3r, une offre dite de « rançongiciel en tant que service », où l’infrastructure d’attaque est louée à d’autres cybercriminels. Dans ce modèle, les connaissances techniques sont mutualisées et les campagnes peuvent se multiplier, ce qui accroît le risque pour les entreprises et les prestataires manipulant des données sensibles. Un autre site spécialisé, Hackread, décrit la campagne actuelle comme une vaste opération d’extorsion ciblant d’anciens utilisateurs Premium.

Historiques de visionnage et analytique : un cocktail explosif pour la vie privée

Au-delà des déclarations divergentes sur l’origine exacte des données, l’affaire met en lumière la nature éminemment sensible de ce qui est collecté par les plateformes à des fins d’analytique. Mixpanel est présenté comme une solution qui aide les entreprises à comprendre comment les utilisateurs interagissent avec leurs applications ou sites web, afin d’ajuster fonctionnalités, performances et parcours clients. Concrètement, cela signifie l’enregistrement d’« évènements » : pages consultées, clics, recherches, temps de visionnage, parfois associés à un compte, une adresse électronique ou une zone géographique.

Dans un contexte de contenus pour adultes, ces évènements se transforment en un dossier intime extrêmement détaillé. Les historiques de recherche et de visionnage révèlent des préférences, des pratiques ou des fantasmes que beaucoup souhaitent garder strictement confidentiels. S’ils sont reliés à des identifiants comme l’adresse de courrier électronique ou la localisation, ils peuvent suffire à profiler une personne, voire à l’identifier formellement. Une fois entre les mains de cybercriminels, ces informations deviennent une arme pour faire pression : menaces de divulgation auprès des proches, de l’employeur ou du grand public en échange d’un paiement.

Les risques ne se limitent pas au chantage direct. Des courriels ou messages ciblés peuvent être rédigés en s’appuyant sur ces données, avec des objets et formulations qui résonnent avec les habitudes de la victime, augmentant les chances de succès de tentatives d’hameçonnage ou d’ingénierie sociale. Si d’autres fuites parallèles ont exposé des éléments comme des noms, des adresses postales ou des comptes sur les réseaux sociaux, les attaquants peuvent recouper les bases de données pour alimenter des scénarios d’usurpation d’identité. La revente sur des forums clandestins ouvre la voie à une exploitation longue durée, bien après la fin médiatique de l’incident initial.

L’affaire souligne enfin un angle souvent sous-estimé : la persistance des données dans les systèmes de prestataires, même après la fin de la relation commerciale. Pornhub rappelle ne plus collaborer avec Mixpanel depuis 2021, mais des jeux de données historiques ont manifestement continué d’exister dans l’environnement du fournisseur. La question de la durée de conservation, de l’anonymisation réelle et des procédures d’effacement sécurisé se retrouve ainsi au cœur du débat. Pour les utilisateurs, la promesse de confidentialité ne dépend pas seulement de la plateforme à laquelle ils s’abonnent, mais aussi de tout l’écosystème de services tiers qui gravite autour d’elle.

Face à la montée de groupes comme ShinyHunters et à la professionnalisation de l’extorsion de données, cette affaire apparaît comme un avertissement supplémentaire : plus les traces numériques de comportements intimes sont granulaires, plus leur valeur criminelle augmente. Dans le cas d’un site pour adultes, l’équation entre intérêt marketing et protection de la vie privée devient particulièrement fragile.

A lire aussi

Stealerium : le malware qui vous filme en regardant du porno

Stealerium combine vol d’informations et sextorsion. Ce malware open-source illustre la dérive inquiétante d’outils éducatifs devenus armes psychologiques et cybercriminelles.

Lire la suite sur dcod.ch
Stealerium : le malware qui vous filme en regardant du porno

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • données sensibles
  • extorsion
  • Mixpanel
  • Pornhub
  • ShinyHunters
  • vie privée
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Gros plan sur un visage de clown maquillé illustrant les aveux d'un agent IA après avoir supprimé toutes les bases de données.
Lire l'article

Les aveux d’un agent IA après avoir supprimé toutes les bases de données

Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
Lire l'article

Comment un tracker à 5 dollars a piégé une Frégate néerlandaise

Illustration symbolique représentant un pirate informatique masqué derrière un ordinateur ciblant le drapeau allemand avec une fléchette. L'Allemagne devient la cible numéro 1 de la cyber-extorsion en Europe.
Lire l'article

Cyber-extorsion : l’Allemagne devient la cible numéro 1 en Europe

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café