PayPal frappé par une fuite d’identifiants

0
201

Des cybercriminels disposent désormais d’informations sensibles sur de nombreux utilisateurs du service de paiement en ligne PayPal pouvant servir à des attaques automatisées.

Un nouveau coup dur pour la cybersécurité : des pirates affirment détenir un fichier contenant près de 15,8 millions d’identifiants de connexion appartenant à des clients du service de paiement en ligne PayPal. Cette base de données, mise en vente sur un forum de hacking très fréquenté, regroupe adresses e-mail, mots de passe en clair et URLs associées. L’affaire, révélée par le média spécialisé Cybernews, suscite l’inquiétude parmi les experts du secteur comme chez les utilisateurs.

Des données sensibles exposées et facilement exploitables

La fuite dévoilée ne se limite pas à la simple exposition d’identifiants. Le fait que les mots de passe soient accessibles en texte brut augmente considérablement le risque pour les victimes potentielles, même si beaucoup utilisent déjà l’authentification à deux facteurs. Autre point alarmant : la présence dans la fuite des URLs associées aux comptes. Cela pourrait permettre à des cybercriminels d’élargir leurs attaques à d’autres services connectés aux informations compromises – facilitant notamment les attaques dites de credential stuffing, où des robots tentent automatiquement d’accéder à d’autres comptes avec ces mêmes identifiants.

L’origine du piratage et son ampleur encore floues

Si l’on s’en tient aux affirmations publiées sur le forum pirate, certaines chaînes de caractères seraient constituées de mots de passe robustes et uniques ; pourtant, le prix relativement bas auquel cette base est proposée laisse penser qu’une partie significative des informations pourrait être redondante ou ancienne. Des chercheurs soulignent également que si ces données étaient effectivement très récentes, il y aurait déjà eu davantage d’exploitation observable. À ce stade, PayPal n’a pas réagi officiellement à cette affaire et aucune preuve irréfutable n’est venue confirmer la véracité ou l’étendue précise du vol. Il faut rappeler que la plateforme n’a jamais été touchée par une brèche majeure auparavant – un détail qui conduit certains analystes à envisager une origine alternative : l’utilisation probable d’un logiciel malveillant de type infostealer. Celui-ci serait capable d’aspirer discrètement informations confidentielles après infection via un lien ou une pièce jointe piégés. Dans ce contexte incertain, plusieurs mesures s’imposent pour limiter les dégâts potentiels : Installer et maintenir à jour un antivirus performant. Activer les fonctionnalités de sécurité des navigateurs web. S’appuyer sur des outils complémentaires comme VPN ou pare-feu intégrés aux suites antivirus modernes. Face à la recrudescence des campagnes malveillantes, il apparaît plus crucial que jamais d’adopter ces bonnes pratiques pour se protéger efficacement contre ce type de menace grandissante.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici