PayPal victime d’un piratage informatique

266

Selon un rapport publié par PayPal le 18 janvier 2023, plusieurs comptes ont êtes piratés et la plateforme était une cible d’une attaque qui remonte au mois de décembre dernier (entre le 6 et 8 décembre 2023). 

Les pirates ont pu obtenir l’accès à environs 34942 comptes PayPal en utilisant une technique appelée Credential-Stuffing Attack, en français je ne trouve pas le terme mais cette dernière consiste sur des tentatives de récupération des comptes utilisateurs en se basant sur des informations de connexion volées des autres services en ligne.  

Je développe encore l’explication pour comprendre la technique :
Par exemple, vous utilisez le même mail de PayPal et mot de passe sur d’autres services tels que Gmail, Hotmail, Yahoo, Deezer, Netflix, Spotify ainsi de suite et qu’un pirate a déjà l’accès à l’un de ces services (Par exemple Gmail) suite à une fuite de sécurité, il va logiquement essayer d’accéder directement aux autres services ou indirectement via la récupération de mot de passe ou la réinitialisation tant qu’il a la main sur la boite email de récupération. Et de cette manière qu’on peut récupérer un accès à un compte PayPal d’une victime facilement.

Et c’est la raison pour laquelle vous devez toujours vérifier vos autres comptes et ne jamais utiliser le même mot de passe sur les différents services en ligne. 

PayPal et en réponse à cette attaque a envoyé des notifications à tous les utilisateurs concernés pour expliquer en détails le problème et en même temps afin de les rassurer qu’à ce stade, rien ne confirme que ces accès ont été vraiment utilisés et aucune transaction suspecte n’été effectuée ni repérée dans ces comptes PayPal concernés. 

À lire aussi :   Les militaires russes derrière les attaques de NotPetya

PayPal a également réinitialisé les mots de passe de tous les comptes concernés et demande à leurs utilisateurs d’en définir de nouveaux lors de leur prochaine connexion.

- Publicité -

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Verification BOTS & SPAM *Time limit exceeded. Please complete the captcha once again.