Fuite de données PayPal

Fuite de données PayPal : 15,8 millions de comptes prétendument exposés

/


Un cybercriminel prétend vendre sur le dark web une base de données contenant 15,8 millions d’identifiants PayPal avec mots de passe en clair. Cette prétendue fuite de données PayPal soulève des questions importantes sur l’origine réelle de ces informations et met en lumière le rôle croissant des infostealers dans l’écosystème cybercriminel.

Les détails de la prétendue fuite de données PayPal

Un utilisateur surnommé « Chucky_BF » commercialise sur un forum cybercriminel ce qu’il appelle le « Global PayPal Credential Dump 2025 ». Cette fuite de données PayPal contiendrait 15,8 millions de paires email-mot de passe stockées en texte brut, accompagnées d’URLs spécifiques à PayPal incluant des endpoints comme /signin, /signup et /connect.

Le dataset fait prétendument 1,1 Go et inclut des adresses email provenant de fournisseurs majeurs comme Gmail, Yahoo et Hotmail, ainsi que des domaines spécifiques à certains pays. Le cybercriminel affirme que les données datent du 6 mai 2025 et les présente comme parfaites pour des campagnes de phishing et des attaques de credential stuffing.

PayPal conteste cette fuite de données

PayPal a fermement démenti toute violation récente de ses systèmes. L’entreprise a déclaré à plusieurs médias spécialisés qu’aucune fuite de données PayPal n’a eu lieu et que ces allégations seraient liées à un incident de sécurité de 2022, non à une nouvelle violation. Cette position de PayPal soulève des questions sur l’authenticité et la fraîcheur des données prétendument vendues.

La réaction rapide de PayPal suggère que l’entreprise prend ces allégations au sérieux, même si elle conteste leur validité. L’entreprise a souligné qu’elle ne stocke jamais les mots de passe en texte brut, ce qui remet en question l’origine déclarée de ces données.

L’hypothèse des infostealers dans cette fuite de données PayPal

Les experts en cybersécurité, notamment Troy Hunt du service Have I Been Pwned, estiment que cette prétendue fuite de données PayPal provient plus probablement d’infostealers que d’une violation directe des systèmes de PayPal. Les infostealers sont des malwares qui récupèrent silencieusement les mots de passe sauvegardés et autres informations sensibles sur les appareils infectés.

Cette hypothèse est renforcée par plusieurs éléments : la nature désorganisée des données, la présence de mots de passe en texte brut que PayPal ne stocke jamais ainsi, et le prix relativement faible demandé (750 dollars). Les infostealers comme RedLine, Raccoon et Vidar sont largement répandus et affectent désormais Windows, macOS et Android.

Impact et risques pour les utilisateurs

Même si cette fuite de données PayPal ne provient pas directement de PayPal, elle représente des risques réels pour les utilisateurs. Les cybercriminels peuvent utiliser ces informations pour des attaques de credential stuffing, testant ces identifiants sur PayPal et d’autres services en espérant que les utilisateurs réutilisent leurs mots de passe.

Les données structurées facilitent également l’automatisation des attaques, avec un format email:mot_de_passe:URL directement exploitable par des outils malveillants. Les adresses email validées peuvent servir à créer des campagnes de phishing particulièrement convaincantes ciblant spécifiquement les utilisateurs PayPal.

Contexte et précédents de sécurité PayPal

Cette prétendue fuite de données PayPal survient dans un contexte délicat pour l’entreprise. En janvier 2025, PayPal a accepté de payer une amende de 2 millions de dollars aux régulateurs américains pour ne pas avoir respecté la réglementation de cybersécurité de New York, suite à un incident de 2022 qui avait exposé 35 000 comptes.

Cet historique récent rend les nouvelles allégations particulièrement sensibles et explique en partie la réaction ferme de PayPal. L’entreprise travaille actuellement sur un nouveau système d’authentification à étape unique pour remplacer l’authentification à deux facteurs traditionnelle.

Recommandations pour les utilisateurs PayPal

Face à cette prétendue fuite de données PayPal, les utilisateurs doivent adopter des mesures préventives. Il est essentiel de modifier immédiatement son mot de passe PayPal si celui-ci est réutilisé ailleurs, et d’activer l’authentification multifacteur si ce n’est pas déjà fait.

Les utilisateurs doivent également surveiller régulièrement l’activité de leur compte PayPal et des comptes bancaires associés. Il convient de rester vigilant face aux tentatives de phishing qui pourraient exploiter cette fuite présumée, en vérifiant toujours l’authenticité des communications via les canaux officiels de PayPal.

Conclusion

Cette prétendue fuite de données PayPal illustre parfaitement les défis modernes de la cybersécurité. Même sans violation directe des systèmes de l’entreprise, les utilisateurs restent exposés aux risques liés aux infostealers et à la réutilisation de mots de passe. Cette situation souligne l’importance cruciale de l’hygiène numérique et de l’adoption de solutions d’authentification plus robustes comme les passkeys.


Questions fréquentes

Qu’est-ce que la fuite de données PayPal de 2025 ?

Il s’agit d’une prétendue fuite exposant 15,8 millions d’identifiants PayPal vendus sur le dark web, que PayPal conteste formellement en affirmant qu’aucune violation n’a eu lieu.

PayPal a-t-il été réellement piraté ?

PayPal nie catégoriquement toute violation récente de ses systèmes et attribue ces allégations à un incident de 2022, pas à une nouvelle fuite de données.

D’où proviennent ces données PayPal ?

Les experts pensent que ces données proviennent d’infostealers, des malwares qui volent les mots de passe sauvegardés sur les appareils infectés, plutôt que d’une violation directe de PayPal.

Que faire si mes identifiants PayPal sont concernés ?

Changez immédiatement votre mot de passe PayPal, activez l’authentification multifacteur, surveillez votre compte et méfiez-vous des tentatives de phishing.

Comment se protéger des infostealers ?

Utilisez un antivirus à jour, évitez les téléchargements suspects, utilisez des mots de passe uniques pour chaque service et privilégiez l’authentification multifacteur.


Commentaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *