Rockstar piraté : les hackers de ShinyHunters donnent 72 heures pour payer avant de tout publier
Le studio derrière GTA 6 est de nouveau dans la tourmente. Samedi 11 avril 2026, le collectif de hackers ShinyHunters a publié un ultimatum sur le darknet : Rockstar Games doit payer une rançon sous 72 heures, sans quoi l’intégralité des données dérobées sera mise en ligne. Le délai expire le 14 avril. Et la méthode utilisée pour s’infiltrer révèle une faille que des centaines de grandes entreprises partagent sans le savoir.
Un prestataire cloud comme porte d’entrée invisible
ShinyHunters n’a pas forcé la porte principale de Rockstar. D’après les analyses publiées par Hackread et The CyberSec Guru, le groupe a ciblé Anodot, un logiciel cloud que le studio utilise pour surveiller ses dépenses d’infrastructure. Ce détail change tout : les hackers n’ont jamais eu besoin de toucher directement aux serveurs du développeur.
En compromettant Anodot, les attaquants ont récupéré des jetons d’authentification. Ces identifiants numériques permettent à deux services de communiquer entre eux sans intervention humaine, sans mot de passe classique. Munis de ces jetons, les pirates se sont connectés à l’entrepôt de données Snowflake de Rockstar en se faisant passer pour un processus interne parfaitement légitime.
Résultat : aucune alarme ne s’est déclenchée. L’accès a été traité comme une opération de routine. Snowflake a d’ailleurs confirmé auprès de BleepingComputer qu’Anodot avait bien subi un incident de sécurité distinct. Dès le 4 avril, les collecteurs Snowflake, S3 et Kinesis tombaient en panne sur la page de statut d’Anodot — un signal qui révèle a posteriori la brèche exploitée pour l’exfiltration.
Ce type d’attaque par rebond n’est pas un cas isolé. En France, le piratage de France Travail avait déjà montré comment des prestataires tiers peuvent devenir le maillon faible de la chaîne de sécurité. Mais avec Rockstar, ShinyHunters pousse la logique encore plus loin.
Ce que les hackers prétendent détenir

Rockstar a réagi auprès de plusieurs médias anglo-saxons en reconnaissant qu’une « quantité restreinte d’informations internes » avait été compromise. Le studio assure que ni les données des joueurs ni ses opérations n’ont été affectées. Mais les fichiers revendiqués par ShinyHunters racontent une autre histoire.
D’après les éléments publiés sur leur page darknet, les documents dérobés incluraient des registres financiers, des calendriers marketing et des contrats impliquant Sony, des acteurs de doublage et des labels musicaux. Des informations commerciales sensibles qui, si elles étaient publiées, pourraient exposer les stratégies internes du studio avant la sortie de GTA 6.
En revanche, un point crucial mérite d’être souligné : aucune source crédible ne mentionne la présence de code source ou de builds du jeu dans les fichiers volés. On est donc dans un scénario très différent de la catastrophe de 2022, où des dizaines de vidéos de gameplay avaient fuité. Cette fois, c’est le volet business qui est visé, pas le produit lui-même.
Ce genre de données volées finit régulièrement en vente sur le darknet. Récemment encore, les informations de 300 000 détenteurs d’une carte très répandue avaient été mises aux enchères de la même manière. Le schéma est devenu industriel.
ShinyHunters : un palmarès qui fait froid dans le dos
Le collectif n’en est pas à son coup d’essai. Actif depuis 2020, ShinyHunters s’est fait un nom en ciblant des géants technologiques. Microsoft, Ticketmaster, AT&T, Cisco — la liste de leurs victimes ressemble au classement Fortune 500. Leur signature : ne jamais attaquer de front, toujours passer par les outils annexes auxquels les systèmes principaux font aveuglément confiance.
À lire aussi
Comme l’a résumé un analyste cité dans les premières analyses de l’incident : « Si vous accordez à un outil comme Anodot des permissions de lecture étendues sur votre entrepôt de données et que cet outil est compromis, les données sont perdues. » Une phrase qui résume à elle seule la vulnérabilité structurelle de centaines d’entreprises qui multiplient les prestataires cloud sans toujours en mesurer les risques.
En France, ce type de menace s’étend bien au-delà du jeu vidéo. Des réseaux criminels exploitent des box internet de particuliers depuis des années, en passant sous les radars grâce à la même logique de rebond. La différence avec ShinyHunters, c’est l’échelle et la sophistication.
2022 vs 2026 : deux attaques, deux mondes
Les fans de GTA 6 se souviennent forcément de septembre 2022. À l’époque, un adolescent britannique membre du groupe Lapsus$ avait réussi à exfiltrer près d’une centaine de vidéos de gameplay en s’introduisant dans les canaux Slack internes de Rockstar. La fuite avait secoué toute la communauté gaming et provoqué un séisme médiatique.

L’attaque de 2026 est d’une nature radicalement différente. Là où Lapsus$ relevait presque de l’exploit adolescent — un jeune hacker qui fouille les messageries internes —, ShinyHunters opère comme une entreprise criminelle organisée. Pas de vidéos spectaculaires qui enflamment Reddit, mais des contrats confidentiels, des chiffres financiers et des partenariats que Rockstar préférerait garder secrets.
Le profil des données volées en dit long sur l’évolution des menaces. En 2022, le but était de faire du bruit, de montrer le jeu avant l’heure. En 2026, l’objectif est purement financier : payer ou voir son business étalé au grand jour. Le cybercrime a mûri, et les studios de jeux vidéo sont devenus des cibles aussi lucratives que les banques.
72 heures : le silence de Rockstar
Au moment où nous écrivons ces lignes, Rockstar Games n’a pas indiqué s’il comptait répondre à la demande de rançon. Le délai fixé par ShinyHunters expire le 14 avril. Chaque heure qui passe sans communication officielle renforce l’incertitude autour de la décision du studio.
Le dilemme est classique mais toujours aussi douloureux pour les entreprises visées. Payer, c’est financer le crime organisé et s’exposer à de futures attaques — les hackers savent que la victime cède sous pression. Refuser, c’est accepter que des données sensibles se retrouvent accessibles à n’importe qui, concurrents inclus.
Pour les joueurs qui attendent GTA 6, la bonne nouvelle est que le développement du jeu ne semble pas menacé par cette intrusion. Pas de code volé, pas de builds compromis, pas de gameplay qui fuite sur les réseaux. Mais cette attaque rappelle une réalité que l’industrie du jeu vidéo préfère ignorer : les studios sont devenus des coffres-forts numériques, et leurs prestataires tiers en sont trop souvent la serrure la plus fragile.
