Secondo vari media, gli hacker hanno avuto accesso a quasi 35.000 account PayPal. Il provider non è stato violato, ma gli account sono stati compromessi tramite il credential stuffing. Ciò significa che gli utenti erano troppo pigri per utilizzare password diverse, non hanno sostituito le password trapelate e non hanno utilizzato l'autenticazione a 2 fattori. Le password sono state quindi semplicemente provate con successo dagli hacker di PayPal.
Un hack di successo e la stupidità degli utenti sono spesso confusi. Per accedere agli account PayPal, gli hacker hanno filtrato i dettagli dei clienti e le password da vari hack di fornitori di database di altre società o password e li hanno provati sugli account PayPal per accedere. Su Internet e Darknet esistono database con milioni di dati dei clienti, come e-mail e password, gratuiti o per pochi soldi. Se i clienti non hanno inoltre attivato un'autenticazione a 2 fattori, questo cosiddetto riempimento delle credenziali funziona.
PayPal avverte i clienti per lettera
Dopo che PayPal ha rilevato l'accesso, tutti i clienti interessati sono stati informati. Dovrebbero controllare i movimenti del loro conto e monitorarli anche in futuro. Dovrebbero anche cambiare le loro password e utilizzare l'autenticazione a 2 fattori, ad esempio tramite SMS. Tuttavia, ci devono essere voci in rete che PayPal non impedisce gli accessi di massa e quindi, ad esempio, blocca gli indirizzi IP o dà loro una pausa forzata fino al prossimo accesso.
Qualsiasi utente può facilmente verificare se i propri dati sono stati trapelati su Internet. Vari istituti hanno prelevato i database dal Darknet e li hanno archiviati in servizi di controllo online. Si consiglia pertanto di verificare se è presente l'indirizzo e-mail o il numero di telefono. L'offerta web "';-sono stato pwned?" ha inserito vari database nei suoi sistemi. Lì puoi controllare seriamente e gratuitamente se i dati sono stati compromessi.
Rosso./sel
Altro su PayPal.com