PayPal: доступ хакерів до майже 35.000 XNUMX акаунтів

Короткі новини про кібербезпеку B2B

Поділіться публікацією

За даними різних ЗМІ, хакери мали доступ до майже 35.000 тисяч облікових записів PayPal. Провайдер не був зламаний, але облікові записи були скомпрометовані через введення облікових даних. Це означає, що користувачі полінувалися використовувати різні паролі, не замінили свої паролі, що витікли, і не використовували двофакторну аутентифікацію. Потім паролі просто успішно випробували хакери PayPal.

Часто плутають успішний злом і дурість користувачів. Щоб отримати доступ до облікових записів PayPal, хакери відфільтрували дані клієнтів і паролі від різних хаків інших компаній або постачальників баз даних паролів і спробували їх в облікових записах PayPal для входу. В Інтернеті та Darknet є бази даних з мільйонами даних клієнтів, таких як електронні адреси та паролі, безкоштовно або за невеликі гроші. Якщо клієнти додатково не активували 2-факторну автентифікацію, це так зване введення облікових даних працює.

PayPal попереджає клієнтів листом

Після того, як PayPal помітив доступ, усі постраждалі клієнти були поінформовані. Вони повинні перевіряти рух своїх рахунків, а також контролювати їх у майбутньому. Вони також повинні змінити свої паролі та використовувати двофакторну аутентифікацію, наприклад, через SMS. Проте в мережі повинні бути голоси, що PayPal не перешкоджає масовим входам у систему, а потім, наприклад, блокує IP-адреси або дає їм примусову перерву до наступного входу.

Будь-який користувач може легко перевірити, чи не стався витік його даних в Інтернет. Різні інститути взяли бази даних із темної мережі та зберігали їх у службах онлайн-перевірки. Тому бажано перевірити, чи включено адресу електронної пошти або номер телефону. Веб-пропозиція "';—мене побили?" ввів у свої системи різні бази даних. Там ви можете серйозно та безкоштовно перевірити, чи дані були скомпрометовані.

Ред./сел

Більше на PayPal.com

 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі