Nel mese di Dicembre 2022, precisamente nel periodo che va dal 6 all’8, la società di Paypal ha rilevato nei suoi sistemi un attacco sotto la forma di Credential Stuffing. Fino al momento della stesura di questo articolo, la notizia non era stata resa nota da Paypal, che nel frattempo era impegnata ad indagare internamente sull’attacco per capire come sia stato possibile per gli hacker ottenere gli accessi ai vari account.
Non è una novità per il mondo dell’informatica e della cyber sicurezza subire questo tipo di attacchi. Il Credential Stuffing avviene quando un malfattore entra in possesso di un elenco di dati sensibili degli utenti registrati ad una determinata pagina web attraverso un Data Breach, e cerca di sfruttare la pigrizia dell’utente medio nell’utilizzare gli stessi dati per registrarsi ai siti, tentando il login con le credenziali ottenute.
Paypal per tutto il mese di Dicembre ha portato avanti la sua indagine, concludendola con la conferma che persone non autorizzate hanno effettuato l’accesso agli account dei loro utenti utilizzando delle credenziali corrette, e ora ha fatto sapere che non si è trattato di una violazione dei propri sistemi fino a prova contraria.
Nessuna transazione Paypal eseguita sui conti violati
Il rapporto Paypal per la violazione dei dati ha identificato 34.942 degli utenti della sua piattaforma coinvolti nell’attacco. Tramite questo accesso le persone non autorizzate hanno avuto a disposizione dati tra i quali:
- Nome completo
- Data di Nascita
- Codice Fiscale/Numero di previdenza sociale
- Indirizzo postale
- Cronologia delle transazioni
- Dettagli di Carte di Credito/Debito collegate
- Dati di Fatturazione di Paypal
Inoltre erano a disposizione tutte le funzioni base di paypal tra cui quella per inviare e ricevere denaro; tuttavia Paypal afferma non ci sono stati tentativi o transazioni riuscite da parte dei malfattori sui conti violati. La piattaforma di pagamenti elettronici ha preso dei provvedimenti al fine di limitare questi accessi non autorizzati, reimpostando le password degli account delle vittime, e avvisando gli utenti della violazione e delle azioni intraprese.
Ai destinatari inoltre è stato prontamente suggerito di modificare la propria password immediatamente, utilizzando le misure di sicurezza standard per la creazione di una password sicura quali la lunghezza della stringa, la presenza di caratteri alfanumerici e simboli, e l’uso di maiuscole e numeri. Per limitare in futuro accessi non autorizzati, l’autenticazione a 2 fattori è uno dei metodi più affidabili per frenare gli aggressori anche in caso di furto di account, potendo contare su un secondo dispositivo come misura di sicurezza aggiuntiva per bloccarli.