Le forum d'Affinity compromis le 6 avril via un compte admin piraté. Emails, IP et métadonnées exposés. Changez vos mots de passe et surveillez le phishing ciblé.
En bref
- Le forum communautaire d'Affinity (logiciels de création graphique) a été compromis le 6 avril 2026 via le compte d'un administrateur.
- Données exposées : noms d'utilisateur, emails, adresses IP, métadonnées de profil de tous les membres du forum.
- Action requise : changer vos mots de passe si vous avez un compte Affinity, surveiller les tentatives de phishing ciblé.
Les faits
Le 6 avril 2026, l'éditeur britannique Serif (développeur des logiciels Affinity Photo, Designer et Publisher) a informé les membres de son forum communautaire d'une fuite de données. Selon SecurityWeek, un attaquant a réussi à compromettre le compte d'un administrateur du forum, obtenant ainsi un accès privilégié à l'ensemble de la base de données des utilisateurs. L'éditeur a détecté l'intrusion et notifié les utilisateurs dans les 48 heures suivant l'incident.
Les données potentiellement exfiltrées incluent : noms d'utilisateur, scores de réputation, dates d'inscription, nombre de publications, adresses email et dernière adresse IP utilisée. Serif a précisé que les mots de passe stockés étaient hashés et que les données de paiement, gérées par un prestataire tiers, n'ont pas été affectées. Cependant, la combinaison email + IP est particulièrement exploitable pour des campagnes de phishing ciblé contre une population de créatifs et professionnels du design.
Impact et exposition
Affinity compte plusieurs millions d'utilisateurs dans le monde, principalement des photographes, graphistes et éditeurs qui utilisent cette suite comme alternative à Adobe. Le forum communautaire, très actif, concentre une population techniquement avertie mais pas nécessairement formée aux risques cyber. Le principal danger réside dans l'exploitation secondaire des données : les emails et IP permettent de construire des campagnes de phishing ultra-ciblées, imitant par exemple des notifications Affinity légitimes ou des offres de mise à jour vers Affinity 3. Ce type d'attaque par compromission d'un compte admin met en lumière la fragilité des plateformes communautaires qui concentrent des données utilisateurs sensibles avec des niveaux de contrôle d'accès parfois insuffisants.
Recommandations
- Si vous avez un compte sur le forum Affinity : changez immédiatement votre mot de passe et activez l'authentification à deux facteurs si disponible.
- Si vous utilisez le même mot de passe ailleurs : changez-le sur tous les services concernés — utilisez un gestionnaire de mots de passe.
- Soyez vigilant face aux emails se présentant comme provenant d'Affinity ou Serif dans les semaines à venir : vérifiez systématiquement l'expéditeur.
- Pour les administrateurs de forums : auditez les comptes à privilèges, imposez le MFA sur tous les comptes admin et mettez en place une surveillance des connexions inhabituelles.
Mes fichiers de création Affinity sont-ils compromis par cette fuite ?
Non. La fuite concerne uniquement les données du forum communautaire (profil, email, IP). Les logiciels Affinity fonctionnent en local sur votre machine et vos fichiers de création ne sont pas stockés sur les serveurs de Serif. Si vous utilisez des fonctionnalités cloud ou de synchronisation, vérifiez néanmoins vos paramètres de sécurité de compte par précaution.
Comment un simple compte admin compromis peut-il exposer toute une base utilisateurs ?
Les forums communautaires accordent souvent des privilèges étendus aux administrateurs : accès à la base de données, export des membres, modération avancée. Sans MFA obligatoire et sans segmentation des privilèges, un seul compte compromis — par phishing, credential stuffing ou réutilisation de mot de passe — suffit à exfiltrer l'intégralité des données. C'est pourquoi le principe du moindre privilège et le MFA sont essentiels sur tout système d'administration.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Expert Cybersécurité Offensive & Intelligence Artificielle
Ayi NEDJIMI est consultant senior en cybersécurité offensive et intelligence artificielle, avec plus de 20 ans d'expérience sur des missions à haute criticité. Il dirige Ayi NEDJIMI Consultants, cabinet spécialisé dans le pentest d'infrastructures complexes, l'audit de sécurité et le développement de solutions IA sur mesure.
Ses interventions couvrent l'audit Active Directory et la compromission de domaines, le pentest cloud (AWS, Azure, GCP), la rétro-ingénierie de malwares, le forensics numérique et l'intégration d'IA générative (RAG, agents LLM, fine-tuning). Il accompagne des organisations de toutes tailles — des PME aux grands groupes du CAC 40 — dans leur stratégie de sécurisation.
Contributeur actif à la communauté cybersécurité, il publie régulièrement des analyses techniques, des guides méthodologiques et des outils open source. Ses travaux font référence dans les domaines du pentest AD, de la conformité (NIS2, DORA, RGPD) et de la sécurité des systèmes industriels (OT/ICS).
Ressources & Outils de l'auteur
Articles connexes
Faille UEFI critique : attaques pré-boot sur ASUS, MSI, Gigabyte
Une faille UEFI dans les cartes mères ASRock, ASUS, Gigabyte et MSI permet des attaques DMA pré-boot. Quatre CVE attribués. Mises à jour firmware à appliquer en priorité.
Drift Protocol : 285 millions volés par des hackers nord-coréens
Le protocole DeFi Drift sur Solana a perdu 285 millions de dollars en 12 minutes. L'attaque, attribuée à la Corée du Nord, reposait sur six mois d'ingénierie sociale ciblant les signataires multisig.
Windows 11 : Microsoft corrige le bug du menu Démarrer
Microsoft corrige un bug cassant la recherche du menu Démarrer de Windows 11 23H2, causé par une mise à jour Bing côté serveur déployée le 6 avril.
Commentaires (1)
Laisser un commentaire