Hacker πουλά 15.8 εκατ. PayPal Email & Plaintext Passwords
SecNews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Hacker πουλά 15.8 εκατ. PayPal Email & Plaintext Passwords
https://www.secnews.gr/656068/apeili-gia-ekatommyria-paypal-emai-passwords/
Aug 18th 2025, 12:44
by Digital Fortress
Ένας κακόβουλος παράγοντας με το ψευδώνυμο «Chucky_BF» ισχυρίζεται ότι κατέχει και πουλά ένα «Global PayPal Credential Dump 2025» που περιέχει πάνω από 15,8 εκατομμύρια ζεύγη κωδικών πρόσβασης και email σε απλό κείμενο (Plaintext).
Το σύνολο δεδομένων, με μέγεθος 1,16GB, φέρεται να περιλαμβάνει ευαίσθητα διαπιστευτήρια από multi-domain PayPal accounts παγκοσμίως, υπογραμμίζοντας την πιθανή ευρεία επίδραση της παραβίασης.
Δείτε επίσης: Εκμετάλλευση Gemini μέσω Google Calendar για κλοπή emails
Σύμφωνα με ανάρτηση της Hackmanac στο X, τα εκτεθειμένα στοιχεία περιέχουν:
• Login Emails: Κοινά domains όπως @gmail.com, @yahoo.com, @hotmail.com, καθώς και διευθύνσεις συγκεκριμένων TLD και χωρών.
• Κωδικοί σε Απλό Κείμενο: Τόσο μοναδικές όσο και συχνά επαναχρησιμοποιούμενες ακολουθίες (ανησυχίες για την επαναχρησιμοποίηση κωδικών σε διάφορες πλατφόρμες).
• Σχετικές Διευθύνσεις URL: Direct PayPal endpoints, συμπεριλαμβανομένων των URIs για /signin, /signup, /connect και APIs για κινητά Android.
• Variants: Διαπιστευτήρια ενσωματωμένα σε κανονικούς συνδέσμους PayPal, country-specific domain formats και mobile integrations.
Η ανάρτηση στο φόρουμ παρουσιάζει επίσης ένα δείγμα "κώδικα" που δείχνει το raw format—email:password:url—επιτρέποντας επιθέσεις credential stuffing, στοχευμένο phishing και απάτες μεγάλης κλίμακας.
Δείτε επίσης: Ευπάθεια στην εφαρμογή sex toys της Lovense αποκαλύπτει email χρηστών
Ο ειδικός ασφαλείας Troy Hunt ανέφερε σε ανάρτηση στο X: "Δεδομένου ότι οι κωδικοί δεν προήλθαν από το PayPal, είτε έχουν αποκτηθεί με άλλο τρόπο (info stealer, credential stuffing) είτε υπάρχει άλλη εξήγηση για αυτόν τον ισχυρισμό".
Την τελευταία πενταετία έχουμε δει μια έκρηξη εργαλείων malware τύπου infostealer (Raccoon, Redline, Vidar, Lumma κ.ά.), τα οποία συλλέγουν μαζικά διαπιστευτήρια από browsers και εφαρμογές. Οι operators τα πουλάνε χονδρικά σε darkweb αγορές, και μετά τρίτοι παράγοντες τα συνδυάζουν σε μεγάλα dumps. Αυτό θα μπορούσε να είναι και η περίπτωση εδώ:
• Το format email:password:url είναι τυπικό για logs infostealers.
• Η ύπαρξη URLs τύπου /signin και /api υποδηλώνει harvesting κατευθείαν από browser sessions.
Συνεπώς, η πιο πιθανή εξήγηση είναι ότι δεν "χακαρίστηκε" το PayPal, αλλά ότι συγκεντρώθηκαν credentials από μολυσμένα endpoints χρηστών σε όλο τον κόσμο.
Οι ειδικοί στον τομέα της κυβερνοασφάλειας δεν έχουν επαληθεύσει ανεξάρτητα την πλήρη αυθεντικότητα ή το εύρος της διαρροής, αλλά παρακολουθούν ενεργά σχετικούς δείκτες. Εάν επιβεβαιωθεί, μια τέτοια παραβίαση μπορεί να επιτρέψει αυτοματοποιημένες προσπάθειες εισόδου σε PayPal accounts και άλλες διαδικτυακές υπηρεσίες (εκμετάλλευση επαναχρησιμοποιούμενων διαπιστευτηρίων).
Οι επιτιθέμενοι προσαρμόζονται
Ένα σημείο που αξίζει προσοχής είναι ότι τέτοια dumps δεν καταναλώνονται πάντα "όπως είναι". Οι πιο έμπειροι threat actors εφαρμόζουν φίλτρα και enrichment:
• Συνδυάζουν τα credentials με άλλα leaks (LinkedIn, email providers).
• Ελέγχουν ποιοι λογαριασμοί έχουν συνδεδεμένες κάρτες/τράπεζες.
• Τα περνάνε από bots credential stuffing για να εντοπίσουν active accounts.
Με αυτό τον τρόπο, ένα ακατέργαστο dump 15M μπορεί να καταλήξει σε μερικές χιλιάδες πολύτιμα "fullz" (πλήρη πακέτα ταυτοτήτων), τα οποία αξίζουν χιλιάδες δολάρια στην αγορά.
Παραβίαση PayPal: Επιπτώσεις και κίνδυνοι
Αν το dump περιέχει όντως 15,8 εκατομμύρια έγκυρα ζεύγη, οι συνέπειες είναι σοβαρές:
• Credential stuffing: Οι επιτιθέμενοι μπορούν να τρέξουν αυτοματοποιημένα scripts για login στην χρηματοοικονομική πλατφόρμα και σε δεκάδες άλλες υπηρεσίες όπου οι χρήστες πιθανόν έχουν επαναχρησιμοποιήσει τον ίδιο κωδικό.
• Phishing: Τα ίδια τα emails, σε συνδυασμό με "υποδείξεις" των κωδικών, μπορούν να στηρίξουν πιο στοχευμένες καμπάνιες κοινωνικής μηχανικής.
• Απάτη και κλοπή ταυτότητας: Η πρόσβαση σε λογαριασμούς ισοδυναμεί με άμεσο οικονομικό όφελος για τους επιτιθέμενους.
• Δευτερογενείς επιθέσεις: Όταν ένας λογαριασμός συνδέεται με τραπεζικούς ή άλλους οικονομικούς λογαριασμούς, η ζημιά μπορεί να κλιμακωθεί πολύ γρήγορα.
Δείτε επίσης: Microsoft Authenticator: Τέλος υποστήριξης passwords από Αύγουστο
Προστασία
Οι κάτοχοι λογαριασμών PayPal καλούνται να κάνουν επαναφορά κωδικών στην πλατφόρμα, ειδικά αν έχουν επαναχρησιμοποιηθεί αλλού.
Επίσης, προτείνεται έλεγχος ταυτότητας πολλών παραγόντων (MFA), παρακολούθηση της δραστηριότητας του λογαριασμού για ύποπτες συναλλαγές και προσοχή για απόπειρες phishing.
Οι οργανισμοί καλούνται να ενημερώσουν γρήγορα τους κανόνες ανίχνευσης παραβιάσεων για σχετικές διευθύνσεις email και μοτίβα URL και οι τελικοί χρήστες δεν πρέπει να επαναχρησιμοποιούν κωδικούς σε κρίσιμους λογαριασμούς.
Πηγή: cybersecuritynews.com
© SecNews.gr - Hacker πουλά 15.8 εκατ. PayPal Email & Plaintext Passwords
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672
IT Security News, Gadgets, Tweaks for Geeks and More
Hacker πουλά 15.8 εκατ. PayPal Email & Plaintext Passwords
https://www.secnews.gr/656068/apeili-gia-ekatommyria-paypal-emai-passwords/
Aug 18th 2025, 12:44
by Digital Fortress
Ένας κακόβουλος παράγοντας με το ψευδώνυμο «Chucky_BF» ισχυρίζεται ότι κατέχει και πουλά ένα «Global PayPal Credential Dump 2025» που περιέχει πάνω από 15,8 εκατομμύρια ζεύγη κωδικών πρόσβασης και email σε απλό κείμενο (Plaintext).
Το σύνολο δεδομένων, με μέγεθος 1,16GB, φέρεται να περιλαμβάνει ευαίσθητα διαπιστευτήρια από multi-domain PayPal accounts παγκοσμίως, υπογραμμίζοντας την πιθανή ευρεία επίδραση της παραβίασης.
Δείτε επίσης: Εκμετάλλευση Gemini μέσω Google Calendar για κλοπή emails
Σύμφωνα με ανάρτηση της Hackmanac στο X, τα εκτεθειμένα στοιχεία περιέχουν:
• Login Emails: Κοινά domains όπως @gmail.com, @yahoo.com, @hotmail.com, καθώς και διευθύνσεις συγκεκριμένων TLD και χωρών.
• Κωδικοί σε Απλό Κείμενο: Τόσο μοναδικές όσο και συχνά επαναχρησιμοποιούμενες ακολουθίες (ανησυχίες για την επαναχρησιμοποίηση κωδικών σε διάφορες πλατφόρμες).
• Σχετικές Διευθύνσεις URL: Direct PayPal endpoints, συμπεριλαμβανομένων των URIs για /signin, /signup, /connect και APIs για κινητά Android.
• Variants: Διαπιστευτήρια ενσωματωμένα σε κανονικούς συνδέσμους PayPal, country-specific domain formats και mobile integrations.
Η ανάρτηση στο φόρουμ παρουσιάζει επίσης ένα δείγμα "κώδικα" που δείχνει το raw format—email:password:url—επιτρέποντας επιθέσεις credential stuffing, στοχευμένο phishing και απάτες μεγάλης κλίμακας.
Δείτε επίσης: Ευπάθεια στην εφαρμογή sex toys της Lovense αποκαλύπτει email χρηστών
Ο ειδικός ασφαλείας Troy Hunt ανέφερε σε ανάρτηση στο X: "Δεδομένου ότι οι κωδικοί δεν προήλθαν από το PayPal, είτε έχουν αποκτηθεί με άλλο τρόπο (info stealer, credential stuffing) είτε υπάρχει άλλη εξήγηση για αυτόν τον ισχυρισμό".
Την τελευταία πενταετία έχουμε δει μια έκρηξη εργαλείων malware τύπου infostealer (Raccoon, Redline, Vidar, Lumma κ.ά.), τα οποία συλλέγουν μαζικά διαπιστευτήρια από browsers και εφαρμογές. Οι operators τα πουλάνε χονδρικά σε darkweb αγορές, και μετά τρίτοι παράγοντες τα συνδυάζουν σε μεγάλα dumps. Αυτό θα μπορούσε να είναι και η περίπτωση εδώ:
• Το format email:password:url είναι τυπικό για logs infostealers.
• Η ύπαρξη URLs τύπου /signin και /api υποδηλώνει harvesting κατευθείαν από browser sessions.
Συνεπώς, η πιο πιθανή εξήγηση είναι ότι δεν "χακαρίστηκε" το PayPal, αλλά ότι συγκεντρώθηκαν credentials από μολυσμένα endpoints χρηστών σε όλο τον κόσμο.
Οι ειδικοί στον τομέα της κυβερνοασφάλειας δεν έχουν επαληθεύσει ανεξάρτητα την πλήρη αυθεντικότητα ή το εύρος της διαρροής, αλλά παρακολουθούν ενεργά σχετικούς δείκτες. Εάν επιβεβαιωθεί, μια τέτοια παραβίαση μπορεί να επιτρέψει αυτοματοποιημένες προσπάθειες εισόδου σε PayPal accounts και άλλες διαδικτυακές υπηρεσίες (εκμετάλλευση επαναχρησιμοποιούμενων διαπιστευτηρίων).
Οι επιτιθέμενοι προσαρμόζονται
Ένα σημείο που αξίζει προσοχής είναι ότι τέτοια dumps δεν καταναλώνονται πάντα "όπως είναι". Οι πιο έμπειροι threat actors εφαρμόζουν φίλτρα και enrichment:
• Συνδυάζουν τα credentials με άλλα leaks (LinkedIn, email providers).
• Ελέγχουν ποιοι λογαριασμοί έχουν συνδεδεμένες κάρτες/τράπεζες.
• Τα περνάνε από bots credential stuffing για να εντοπίσουν active accounts.
Με αυτό τον τρόπο, ένα ακατέργαστο dump 15M μπορεί να καταλήξει σε μερικές χιλιάδες πολύτιμα "fullz" (πλήρη πακέτα ταυτοτήτων), τα οποία αξίζουν χιλιάδες δολάρια στην αγορά.
Παραβίαση PayPal: Επιπτώσεις και κίνδυνοι
Αν το dump περιέχει όντως 15,8 εκατομμύρια έγκυρα ζεύγη, οι συνέπειες είναι σοβαρές:
• Credential stuffing: Οι επιτιθέμενοι μπορούν να τρέξουν αυτοματοποιημένα scripts για login στην χρηματοοικονομική πλατφόρμα και σε δεκάδες άλλες υπηρεσίες όπου οι χρήστες πιθανόν έχουν επαναχρησιμοποιήσει τον ίδιο κωδικό.
• Phishing: Τα ίδια τα emails, σε συνδυασμό με "υποδείξεις" των κωδικών, μπορούν να στηρίξουν πιο στοχευμένες καμπάνιες κοινωνικής μηχανικής.
• Απάτη και κλοπή ταυτότητας: Η πρόσβαση σε λογαριασμούς ισοδυναμεί με άμεσο οικονομικό όφελος για τους επιτιθέμενους.
• Δευτερογενείς επιθέσεις: Όταν ένας λογαριασμός συνδέεται με τραπεζικούς ή άλλους οικονομικούς λογαριασμούς, η ζημιά μπορεί να κλιμακωθεί πολύ γρήγορα.
Δείτε επίσης: Microsoft Authenticator: Τέλος υποστήριξης passwords από Αύγουστο
Προστασία
Οι κάτοχοι λογαριασμών PayPal καλούνται να κάνουν επαναφορά κωδικών στην πλατφόρμα, ειδικά αν έχουν επαναχρησιμοποιηθεί αλλού.
Επίσης, προτείνεται έλεγχος ταυτότητας πολλών παραγόντων (MFA), παρακολούθηση της δραστηριότητας του λογαριασμού για ύποπτες συναλλαγές και προσοχή για απόπειρες phishing.
Οι οργανισμοί καλούνται να ενημερώσουν γρήγορα τους κανόνες ανίχνευσης παραβιάσεων για σχετικές διευθύνσεις email και μοτίβα URL και οι τελικοί χρήστες δεν πρέπει να επαναχρησιμοποιούν κωδικούς σε κρίσιμους λογαριασμούς.
Πηγή: cybersecuritynews.com
© SecNews.gr - Hacker πουλά 15.8 εκατ. PayPal Email & Plaintext Passwords
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672