This post is also available in:
English (אנגלית)
פוסט שפורסם בפורום דליפות מידע מוכר מעורר חששות בעקבות טענה לקיומו של מאגר הכולל כ-15.8 מיליון פרטי גישה לחשבונות PayPal. לפי כותב הפוסט, המידע הושג לכאורה במאי 2025 וכולל כתובות דוא"ל, סיסמאות וכתובות URL משויכות. עם זאת, לפי דיווח של Cybernews, חברת PayPal מכחישה כי התרחש אירוע פריצה לאחרונה, וטוענת כי מדובר בנתונים שמקורם בתקיפת “credential stuffing” שאירעה כבר בשנת 2022.
הדליפה טרם אומתה באופן עצמאי. חוקרי סייבר שבחנו מדגם קטן מתוך המידע שנמסר על ידי התוקפים ציינו כי הדגימה אינה מספקת כדי לקבוע את אמינות המידע או את היקפו. בנוסף, המחיר הנמוך שדורשים המפרסמים עבור המאגר העלה חשדות בנוגע לאיכותו – מומחים מעריכים כי ייתכן שחלק מהסיסמאות מיושנות, מזויפות, או פשוט חוזרות על עצמן.
PayPal מציינת כי לא אירעה פרצת אבטחה חדשה, ומייחסת את המידע שדלף לשרידים של תקיפת credential stuffing משנת 2022, שבה השתמשו תוקפים בפרטי גישה שהודלפו באירועים אחרים כדי לחדור לחשבונות PayPal. בעקבות האירוע, שנגע לכ-35,000 חשבונות, הסכימה החברה בראשית 2025 לשלם פיצוי של 2 מיליון דולר לרגולטורים בארה"ב בשל ליקויים בציות להנחיות האבטחה.
אף על פי ש-PayPal מכחישה דליפה עדכנית, אם המידע שפורסם נכון – הוא עדיין עלול להוות סיכון למשתמשים. סיסמאות גלויות (plaintext) מעניקות לגורמים עוינים גישה ישירה לחשבונות, במיוחד אם אימות דו-שלבי (MFA) אינו מופעל או אינו מיושם באופן עקבי. כמו כן, הכללת כתובות URL המקושרות לשירותים נוספים עשויה לשמש את התוקפים בניסיון לתקוף פלטפורמות צד שלישי באופן אוטומטי.
חוקרי Cybernews מציינים כי רבות מהסיסמאות שהופיעו בדליפה נראות חוזרות על עצמן, מה שמפחית את כמות הצירופים היעילים עבור התוקפים. בנוסף, אם הנתונים אכן נגנבו בתחילת 2025, סביר להניח שחלקם כבר נוצלו.
נכון לעכשיו, אין הוכחה חד-משמעית לכך שפרצת אבטחה חדשה התרחשה. עם זאת, עצם הופעתו של מאגר כזה מדגישה שוב את החשיבות של שימוש בסיסמאות חזקות וייחודיות, יחד עם הפעלת אימות דו-שלבי — במיוחד בפלטפורמות פיננסיות רגישות.