Laut diverser Medien hatten Hacker Zugriff auf fast 35.000 PayPal-Konten. Der Anbieter wurde nicht gehackt, sondern die Konten per Credential Stuffing kompromittiert. Das bedeutet, dass Nutzer für unterschiedliche Passwörter zu faul waren, ihre geleakten Passwörter nicht ersetzt haben und keine 2-Faktor-Authentifizierung nutzen. Die Passwörter wurden dann einfach von den Hackern bei PayPal erfolgreich ausprobiert.
Ein erfolgreicher Hack und die Dummheit von Nutzern wird gerne verwechselt. Für den Zugriff auf die PayPal-Konten filterten die Hacker Kundendaten und Passwörter aus verschiedenen anderen Hacks von Unternehmen oder Passwort-Datenbank-Anbietern und haben diese an den PayPal-Konten zur Anmeldung ausprobiert. Im Internet und Darknet gibt es kostenlose oder für kleines Geld Datenbanken mit Millionen Kundendaten, wie E-Mails und Passwörter. Wenn dann Kunden zusätzlich keine 2-Faktor-Authentifizierung aktiviert haben, klappt dieses sogenannte Credential Stuffing.
PayPal warnt die Kunden per Anschreiben
Nachdem PayPal die Zugriffe bemerkt hat, wurden alle betroffenen Kunden informiert. Diese sollten ihre Kontobewegungen prüfen und auch in Zukunft beobachten. Zudem sollten sie ihre Passwörter ändern und die 2-Faktor-Authentifizierung, etwa per SMS, nutzen. Allerdings muss sich Stimmen im Netz, dass PayPal die massenhaften Logins nicht unterbindet und dann zum Beispiel die IP-Adressen sperrt oder mit einer zeitlichen Zwangspause belegt bis zum nächsten Login.
Jeder Nutzer kann leicht prüfen, ob seine Daten im Internet geleakt wurden. Verschiedene Institute haben die Datenbanken aus dem Darknet aufgegriffen und in Online-Check-Services hinterlegt. Daher empfiehlt sich ein Check, ob die E-Mail-Adresse oder die Telefonnummer enthalten sind. Das Webangebot „‚;–have i been pwned?“ hat diverse Datenbanken in seine Systeme eingepflegt. Dort lässt sich seriös und kostenfrei prüfen, ob Daten kompromittiert sind.
Red./sel
Mehr bei PayPal.com