PayPal sufrió un incidente y expuso información personal de varios usuarios

ESET, compañía líder en detección proactiva de amenazas, analiza el incidente que expuso información de casi 35.000 usuarios de PayPal.

El miércoles 18 de enero PayPal lanzó un comunicado informando que sufrió un incidente de seguridad que afectó a una gran cantidad de cuentas de PayPal. Según explicó la compañía, entre el 6 y el 8 de diciembre de 2022, terceros no autorizados accedieron a cuentas de clientes utilizando sus credenciales de inicio de sesión.

PayPal informa que no hay evidencia de que las credenciales hayan sido obtenidas de los sistemas de PayPal, con lo cual las credenciales deben haber sido obtenidas de brechas de seguridad pasadas y lograron acceder mediante algún tipo de ataque de fuerza bruta.

PayPal dice no tener evidencia de que los datos de los usuarios hayan sido utilizados indebidamente como consecuencia del incidente. Según se detalla en el comunicado, durante esos dos días los atacantes tuvieron acceso a datos como nombre, dirección, número de seguro social, número de identificación tributaria o fecha de nacimiento. Pero es importante aclarar que el acceso a las cuentas de PayPal también permite obtener el historial de transacciones y obtener algunos datos de las tarjetas vinculadas.

“El riesgo de que hayan tenido acceso a esta información está relacionado con la posibilidad de ser blanco de ataques de phishing o de robo de identidad. Los atacantes pueden comercializar estos datos o pueden incluso utilizarlos ellos mismos para realizar fraude.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Una de las primeras medidas que tomó la app fue resetear las contraseñas de las cuentas afectadas en el incidente. De esta manera obligó a las personas a tener que establecer una nueva contraseña la próxima vez que inicien sesión.

De acuerdo a información que publica BleepingComputer, el número de personas afectadas por este acceso indebido es de casi 35.000 cuentas. Además, afirman que se trató de un ataque que se conoce como credential stuffing, que es cuando cibercriminales de manera automatizada prueban con direcciones de correos y contraseñas que fueron filtradas en brechas pasadas hasta dar con alguna cuenta que siga utilizando esas mismas claves.

Desde ESET recomiendan más allá de cambiar la contraseña por una que sea extensa y segura para mayor tranquilidad, activar la autenticación en dos pasos para que la seguridad de la cuenta no recaiga exclusivamente en la contraseña.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.