Un cybercriminel prétend vendre sur le dark web une base de données contenant 15,8 millions d’identifiants PayPal avec mots de passe en clair. Cette prétendue fuite de données PayPal soulève des questions importantes sur l’origine réelle de ces informations et met en lumière le rôle croissant des infostealers dans l’écosystème cybercriminel.
Les détails de la prétendue fuite de données PayPal
Un utilisateur surnommé « Chucky_BF » commercialise sur un forum cybercriminel ce qu’il appelle le « Global PayPal Credential Dump 2025 ». Cette fuite de données PayPal contiendrait 15,8 millions de paires email-mot de passe stockées en texte brut, accompagnées d’URLs spécifiques à PayPal incluant des endpoints comme /signin, /signup et /connect.
Le dataset fait prétendument 1,1 Go et inclut des adresses email provenant de fournisseurs majeurs comme Gmail, Yahoo et Hotmail, ainsi que des domaines spécifiques à certains pays. Le cybercriminel affirme que les données datent du 6 mai 2025 et les présente comme parfaites pour des campagnes de phishing et des attaques de credential stuffing.
PayPal conteste cette fuite de données
PayPal a fermement démenti toute violation récente de ses systèmes. L’entreprise a déclaré à plusieurs médias spécialisés qu’aucune fuite de données PayPal n’a eu lieu et que ces allégations seraient liées à un incident de sécurité de 2022, non à une nouvelle violation. Cette position de PayPal soulève des questions sur l’authenticité et la fraîcheur des données prétendument vendues.
La réaction rapide de PayPal suggère que l’entreprise prend ces allégations au sérieux, même si elle conteste leur validité. L’entreprise a souligné qu’elle ne stocke jamais les mots de passe en texte brut, ce qui remet en question l’origine déclarée de ces données.
L’hypothèse des infostealers dans cette fuite de données PayPal
Les experts en cybersécurité, notamment Troy Hunt du service Have I Been Pwned, estiment que cette prétendue fuite de données PayPal provient plus probablement d’infostealers que d’une violation directe des systèmes de PayPal. Les infostealers sont des malwares qui récupèrent silencieusement les mots de passe sauvegardés et autres informations sensibles sur les appareils infectés.
Cette hypothèse est renforcée par plusieurs éléments : la nature désorganisée des données, la présence de mots de passe en texte brut que PayPal ne stocke jamais ainsi, et le prix relativement faible demandé (750 dollars). Les infostealers comme RedLine, Raccoon et Vidar sont largement répandus et affectent désormais Windows, macOS et Android.
Impact et risques pour les utilisateurs
Même si cette fuite de données PayPal ne provient pas directement de PayPal, elle représente des risques réels pour les utilisateurs. Les cybercriminels peuvent utiliser ces informations pour des attaques de credential stuffing, testant ces identifiants sur PayPal et d’autres services en espérant que les utilisateurs réutilisent leurs mots de passe.
Les données structurées facilitent également l’automatisation des attaques, avec un format email:mot_de_passe:URL directement exploitable par des outils malveillants. Les adresses email validées peuvent servir à créer des campagnes de phishing particulièrement convaincantes ciblant spécifiquement les utilisateurs PayPal.
Contexte et précédents de sécurité PayPal
Cette prétendue fuite de données PayPal survient dans un contexte délicat pour l’entreprise. En janvier 2025, PayPal a accepté de payer une amende de 2 millions de dollars aux régulateurs américains pour ne pas avoir respecté la réglementation de cybersécurité de New York, suite à un incident de 2022 qui avait exposé 35 000 comptes.
Cet historique récent rend les nouvelles allégations particulièrement sensibles et explique en partie la réaction ferme de PayPal. L’entreprise travaille actuellement sur un nouveau système d’authentification à étape unique pour remplacer l’authentification à deux facteurs traditionnelle.
Recommandations pour les utilisateurs PayPal
Face à cette prétendue fuite de données PayPal, les utilisateurs doivent adopter des mesures préventives. Il est essentiel de modifier immédiatement son mot de passe PayPal si celui-ci est réutilisé ailleurs, et d’activer l’authentification multifacteur si ce n’est pas déjà fait.
Les utilisateurs doivent également surveiller régulièrement l’activité de leur compte PayPal et des comptes bancaires associés. Il convient de rester vigilant face aux tentatives de phishing qui pourraient exploiter cette fuite présumée, en vérifiant toujours l’authenticité des communications via les canaux officiels de PayPal.
Conclusion
Cette prétendue fuite de données PayPal illustre parfaitement les défis modernes de la cybersécurité. Même sans violation directe des systèmes de l’entreprise, les utilisateurs restent exposés aux risques liés aux infostealers et à la réutilisation de mots de passe. Cette situation souligne l’importance cruciale de l’hygiène numérique et de l’adoption de solutions d’authentification plus robustes comme les passkeys.
Questions fréquentes
Il s’agit d’une prétendue fuite exposant 15,8 millions d’identifiants PayPal vendus sur le dark web, que PayPal conteste formellement en affirmant qu’aucune violation n’a eu lieu.
PayPal nie catégoriquement toute violation récente de ses systèmes et attribue ces allégations à un incident de 2022, pas à une nouvelle fuite de données.
Les experts pensent que ces données proviennent d’infostealers, des malwares qui volent les mots de passe sauvegardés sur les appareils infectés, plutôt que d’une violation directe de PayPal.
Changez immédiatement votre mot de passe PayPal, activez l’authentification multifacteur, surveillez votre compte et méfiez-vous des tentatives de phishing.
Utilisez un antivirus à jour, évitez les téléchargements suspects, utilisez des mots de passe uniques pour chaque service et privilégiez l’authentification multifacteur.
Laisser un commentaire