Утечка данных Pornhub и позиция Mixpanel: что на самом деле произошло

CyberSecureFox 🦊

Инцидент с утечкой данных Pornhub, затронувший историю просмотров и поисковые запросы премиум-подписчиков, быстро стал одной из наиболее обсуждаемых кибербезопасных тем. Скандал усугубился тем, что в него оказались вовлечены сторонний аналитический сервис Mixpanel и известная хакерская группировка ShinyHunters, специализирующаяся на вымогательстве после взломов.

Mixpanel опровергает связь с утечкой данных Pornhub

Руководство Mixpanel официально заявило, что сервис не является источником скомпрометированных данных Pornhub. По словам компании, во время ноябрьского инцидента с SMS‑фишингом (смишинговой атаки), который затронул ограниченное число клиентов, не было обнаружено доказательств кражи аналитики Pornhub.

Представители Mixpanel подчеркнули, что Pornhub прекратил сотрудничество с их платформой в 2021 году, поэтому в любом случае в системе могли храниться только исторические данные за 2021 год и ранее. Кроме того, по данным Mixpanel, последний легитимный доступ к интересующим хакеров данным был зафиксирован в 2023 году со стороны аккаунта сотрудника материнской компании Pornhub — Aylo.

Компания делает вывод: если аналитическая информация Pornhub действительно оказалась у неавторизованной стороны, это, по их оценке, не связано с инцидентом, произошедшим в Mixpanel в ноябре 2025 года.

Как развивалась история: от атаки на Mixpanel до шантажа Pornhub

SMS‑фишинг и компрометация аналитического сервиса

Атака на Mixpanel была обнаружена 9 ноября 2025 года и представляла собой целенаправленную смишинговую кампанию — фишинг через SMS‑сообщения. Злоумышленники, выдавая себя за легитимные сервисы, убеждали сотрудников перейти по вредоносным ссылкам и передать учётные данные.

Тогда Mixpanel признал факт компрометации части инфраструктуры и небольшого числа клиентов (среди которых упоминались OpenAI и CoinTracker), но не раскрыл технические подробности. На этом фоне Pornhub в своём первом заявлении связал собственную утечку с инцидентом у аналитического провайдера, заявив, что Mixpanel уведомил их о проблеме.

Изменяющиеся заявления Pornhub и роль человеческого фактора

Медиа отмечают, что официальное сообщение Pornhub неоднократно редактировалось задним числом. Сначала утверждалось, что утечка затронула Pornhub «наряду с Google, ChatGPT и другими», а затем эти упоминания были удалены. В обновлённой версии Pornhub указывает, что неавторизованная третья сторона получила доступ к аналитическим данным, хранящимся у Mixpanel, и извлекла ограниченный набор событий для части пользователей.

При этом компания подчёркивает, что речь не идёт о взломе самих систем Pornhub Premium: пароли, платёжные данные и удостоверения личности пользователей, по их словам, не пострадали. В заявлении также говорится, что «затронутая учётная запись была защищена и дальнейший несанкционированный доступ пресечён» — формулировка, косвенно подтверждающая версию Mixpanel о легитимном аккаунте сотрудника Aylo.

С учётом этих деталей эксперты по кибербезопасности рассматривают два вероятных сценария: компрометация аккаунта сотрудника через фишинг (в том числе SMS‑фишинг) либо сознательная утечка данных в результате подкупа — типичная схема для современных вымогательских кампаний.

Что известно об объёме похищенных данных и группировке ShinyHunters

По данным издания Bleeping Computer, за атакой на Mixpanel и последующим шантажом клиентов стоит группировка ShinyHunters, известная множеством крупных утечек и продажей массивов данных на подпольных площадках. Хакеры начали рассылать пострадавшим компаниям письма с требованиями выкупа и угрозами опубликовать похищенные сведения.

В обращении к Pornhub злоумышленники заявили, что завладели 94 ГБ данных, включающих более 200 млн записей с персональной информацией пользователей. В дальнейшем они уточнили для журналистов, что в их распоряжении находится 201 211 943 записей, описывающих историю поисковых запросов, просмотров и загрузок премиум-подписчиков Pornhub.

Источники The Register отмечают, что структура этих данных напоминает «обычный экспорт аналитической информации» из корпоративной системы. Это дополнительно поддерживает версию о том, что злоумышленники получили доступ не через сложную эксплуатацию уязвимости в инфраструктуре Mixpanel или Pornhub, а через уже существующий и достаточно привилегированный аккаунт.

Экспертный разбор: ключевые уроки для компаний

Инцидент с утечкой данных Pornhub и спорной ролью Mixpanel наглядно демонстрирует несколько критически важных для бизнеса уроков. Во‑первых, аналитические и маркетинговые сервисы часто получают доступ к обширным массивам пользовательских данных, но при этом находятся «на периферии» внимания ИБ‑команд. Любой такой провайдер по сути становится элементом цепочки поставок (supply chain) и точкой входа для атак.

Во‑вторых, эпизод подчёркивает значимость контроля привилегированных учётных записей. Доступ сотрудника к аналитической платформе может позволять выгружать огромные объёмы чувствительной информации. При отсутствии жёстких ограничений по объёму выгрузок, многофакторной аутентификации, сегментации прав и поведенческого мониторинга такие аккаунты легко превращаются в идеальную цель как для фишинга, так и для вербовки инсайдеров.

В‑третьих, растущая активность группировок вроде ShinyHunters показывает, что вымогательские кампании уже не ограничиваются шифрованием данных. Всё чаще злоумышленники обходятся без ransomware, делая ставку на «чистый» data theft & extortion: кражу данных и последующий шантаж. Это снижает их операционные риски и повышает шансы остаться незамеченными до момента предъявления требований.

Наконец, кейс Pornhub демонстрирует важность прозрачной и консистентной коммуникации при инцидентах кибербезопасности. Постфактум изменяемые заявления, расхождения между версиями компании и партнёров, размытые формулировки — всё это подрывает доверие пользователей и усложняет расследование.

Компании, работающие с чувствительными данными (особенно в отраслях для взрослых, финтехе, здравоохранении), должны пересмотреть политику работы с внешними аналитическими платформами, минимизировать объём передаваемой информации, внедрять строгий контроль доступа и аудит действий сотрудников. Практики Zero Trust, многофакторная аутентификация, обучение персонала против фишинга и регулярные проверки поставщиков уже не являются «дополнительной опцией», а становятся базовым уровнем киберустойчивости. Чем раньше эти меры будут реализованы, тем ниже вероятность того, что следующий крупный заголовок об утечке данных окажется связан именно с вашей организацией.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.