Le géant du logiciel Adobe aurait été piraté par le hacker « Mr. Raccoon ». Les attaquants auraient lancé une attaque par chaîne d’approvisionnement via un sous-traitant externalisé en Inde, dérobant 13 millions de tickets de support clients, des dossiers d’employés et des données confidentielles de HackerOne.
(Contexte : rapport d’Elliptic : « Affaire de 280 millions de dollars » du protocole Drift Protocol — le véritable coupable serait très probablement un hacker nord-coréen ! Méthodes de blanchiment inter-chaînes trop professionnelles)
(Ajout de contexte : le protocole TrueBit serait-il visé par une attaque de hackers ? 8 535 ETH transférés de manière anormale, $TRU s’effondre instantanément)
Table des matières de cet article
Basculer
Le géant mondial du logiciel Adobe fait face à une grave crise de cybersécurité. Depuis le 2 avril, la communauté de la cybersécurité diffuse largement une attaque dévastatrice menée par un hacker se faisant appeler « Mr. Raccoon ». D’après des captures d’écran et des informations publiques, le hacker aurait réussi à s’infiltrer dans les systèmes d’Adobe et à voler des données internes extrêmement sensibles. Cet incident implique jusqu’à 13 millions de tickets de support clients contenant des données personnelles (Support Tickets), 15 000 dossiers d’employés Adobe, et même l’ensemble des rapports détaillés soumis dans le programme de primes aux bugs HackerOne qui auraient été entièrement divulgués.
🚨‼️ FLASH INFO : Adobe a été compromis par un acteur de menace nommé Mr. Raccoon, divulguant 13 millions de tickets de support avec des données personnelles, 15 000 dossiers d’employés, toutes les soumissions HackerOne, des documents internes et plus encore.
Mr. Raccoon a obtenu l’accès via un BPO indien, en déployant d’abord un accès à distance… pic.twitter.com/cCH74Fjluk
— International Cyber Digest (@IntCyberDigest) April 2, 2026
Cette attaque ne s’est pas contentée d’une percée directe et frontale contre le cœur des systèmes de défense d’Adobe ; elle s’appuie sur une « attaque par chaîne d’approvisionnement » (Supply Chain Attack) qui met l’industrie en échec, tant les moyens de défense sont difficiles. Les hackers ont ciblé une entreprise BPO (externalisation de processus métier) indienne en charge du traitement des activités de support client d’Adobe. L’attaquant envoie d’abord un e-mail de phishing déguisé à un employé du BPO, parvenant à y implanter un outil d’accès à distance (RAT). Le hacker contrôle alors entièrement le poste de travail de l’employé et la caméra réseau, tout en ayant également accès sans restriction à l’historique des conversations personnelles WhatsApp.
Après avoir établi une base d’appui, le hacker exploite ensuite l’identité de cet employé pour mener une attaque de phishing interne ciblée contre son responsable, afin d’obtenir plus facilement des privilèges d’accès élevés au système. Cet incident met à nouveau en évidence qu’ lorsque les entreprises externalisent leurs activités essentielles vers des tiers, si le prestataire présente des mesures de sécurité faibles, il peut devenir le point de défaillance le plus important de l’ensemble du dispositif de sécurité de l’entreprise.
Une fois les privilèges obtenus, les hackers découvrent immédiatement une défaillance critique dans la conception du système de support client d’Adobe. Les hackers se moquent en affirmant que le système permettait aux agents d’exporter l’ensemble des tickets en une seule fois. Cela signifie que les contrôles efficaces de limitation de débit ou des mécanismes d’audit pour les exports en volume faisaient défaut en arrière-plan, permettant au hacker de vider sans entrave 13 millions de données incluant les noms des utilisateurs, leurs coordonnées et les descriptions des problèmes.
En outre, la divulgation du contenu des rapports de vulnérabilités de HackerOne est particulièrement destructrice. Cela indique que le hacker a très probablement déjà en main des faiblesses du système d’Adobe qui n’avaient pas encore été corrigées, ainsi que des secrets sur le fonctionnement interne, pouvant provoquer à l’avenir des attaques secondaires encore plus graves et des menaces de rançongiciel.
À ce stade, Adobe n’a pas publié de déclaration publique concernant cet important incident de cybersécurité sur son site officiel ou ses plateformes communautaires. Cependant, cette intrusion de hackers a suscité un tollé au sein de la communauté, de nombreux internautes reprochant vivement à Adobe de confier son support client central à un tiers dont la gestion de la cybersécurité serait médiocre. Si la fuite de données est confirmée, Adobe pourrait s’exposer à des amendes considérables en vertu de réglementations internationales de protection de la vie privée telles que le GDPR et le CCPA, ainsi qu’à une crise sévère de confiance des utilisateurs.
Les experts en cybersécurité recommandent fortement que tous les utilisateurs d’Adobe changent leurs mots de passe de compte au plus vite, activent l’authentification à deux facteurs (MFA) et surveillent de près toute activité inhabituelle concernant leurs cartes de crédit et leurs comptes. En particulier, les utilisateurs qui ont déjà soumis des tickets de support à l’officiel doivent redoubler de vigilance afin de se protéger contre des arnaques de phishing ciblées rendues possibles par les données divulguées.