Утечка данных PayPal: 15,8 млн учетных записей выставлены на продажу
На форуме, посвященном утечкам данных, появилось объявление о продаже базы, якобы содержащей 15,8 млн учетных записей PayPal с адресами электронной почты и паролями. Компания PayPal опровергла информацию об утечке, заявив, что речь идет о старом инциденте 2022 года, связанном с атакой Credential Stuffing, затронувшей 35 тысяч пользователей. Специалисты по кибербезопасности сомневаются в аутентичности данных, отмечая малый размер предоставленного фрагмента базы и подозрительно низкую цену за весь архив.
На популярном форуме, посвященном утечкам данных, появилось объявление о продаже базы, которая якобы содержит 15,8 млн учетных записей PayPal. В объявлении указано, что база включает адреса электронной почты и пароли в открытом виде. По информации продавца, информация свежая и была получена в мае текущего года.
PayPal опровергла эти заявления, заявив, что речь идет о старом инциденте 2022 года, а новых взломов не происходило.
Сомнительная аутентичность данных
Несмотря на объявление о продаже, проверить подлинность данных пока невозможно. Специалисты по кибербезопасности из Cybernews отмечают, что предоставленный фрагмент базы слишком мал для независимой верификации. Кроме того, цена за весь архив оказалась подозрительно низкой для столь крупного массива логинов и паролей, что может указывать на сомнительное качество материала.
Атака Credential Stuffing в 2022 году
Представитель PayPal сообщил, что злоумышленники ссылаются на атаку типа Credential Stuffing, которая произошла в 2022 году и затронула 35 тысяч пользователей. Тогда компания подверглась расследованию в США и в начале 2025 года согласилась выплатить $2 млн в качестве урегулирования претензий регуляторов Нью-Йорка, которые сочли, что PayPal нарушил требования к кибербезопасности.
Структура базы данных
В опубликованной базе, как утверждают продавцы, присутствуют не только электронные адреса и пароли, но и дополнительные поля — связанные URL-адреса и так называемые варианты, что позволяет использовать информацию в автоматизированных атаках на сервис. Если часть записей действительно свежая, это может упростить проведение кампаний Credential Stuffing против пользователей по всему миру. При этом автор поста признаёт, что среди строк встречается множество повторов и уже скомпрометированных паролей.
Возможный источник утечки
Специалисты не исключают, что источник этих данных не сам PayPal, а заражённые устройства клиентов. В последние годы в даркнете активно продвигаются инфостилеры — вредоносные программы вроде RedLine, Raccoon или Vidar, которые собирают с заражённых систем сохранённые пароли, куки браузеров, данные автозаполнения и даже криптокошельки. Такой софт формирует базы в виде связки URL-адреса, логина и пароля, что полностью совпадает с форматом представленного «дампа». Подобные наборы информации уже становились причиной масштабных утечек, в том числе связанных со Snowflake.
Рекомендации по безопасности
PayPal подчёркивает, что серьёзных взломов систем компании никогда не фиксировалось, а заявления хакеров не подтверждены фактами. Тем не менее пользователям рекомендуется не пренебрегать защитой: использовать сложные уникальные пароли и включать многофакторную аутентификацию, которая остаётся ключевым барьером для злоумышленников даже при наличии украденных логинов и паролей.
Утечка данных PayPal, о которой сообщается в даркнете, на первый взгляд, выглядит как очередная кибератака с целью получения финансовой выгоды. Однако более глубокий анализ ситуации показывает сложную взаимосвязь между действиями злоумышленников, уязвимостями системы безопасности и поведением пользователей.
Во-первых, важно отметить, что PayPal опровергает факт взлома своей системы, атрибутируя утечку старому инциденту 2022 года. Это указывает на то, что компания предпринимает усилия для защиты своих систем и стремится сохранить доверие пользователей. С другой стороны, сам факт наличия базы данных с логинами и паролями, даже если она получена в результате атаки Credential Stuffing, говорит о недостаточной защищенности пользователей.
Во-вторых, структура базы данных, включающая URL-адреса и варианты паролей, указывает на использование инфостилеров – вредоносных программ, заражающих устройства пользователей. Это подчеркивает важность индивидуальной защиты, использования антивирусного ПО и осторожного обращения с подозрительными ссылками.
В-третьих, низкая цена базы данных и ее сомнительная аутентичность могут свидетельствовать о мошенничестве со стороны продавца. В этом случае утечка данных может быть просто инструментом для получения выгоды от продажи ложной информации.
Таким образом, ситуация с PayPal демонстрирует системную уязвимость, где злоумышленники используют как технические бреши, так и человеческий фактор. Для минимизации рисков необходимо комплексное решение: усиление мер безопасности со стороны компаний, повышение уровня киберграмотности пользователей и активное преследование киберпреступников.
Источник: securitylab.ru