Passa ai contenuti principali

15,8 milioni di credenziali PayPal in chiaro finiscono in vendita sul dark web

Un utente di un noto forum di hacking, conosciuto con lo pseudonimo Chucky_BF, ha messo in vendita un archivio contenente oltre 15,8 milioni di credenziali PayPal, complete di email e password in chiaro. L’annuncio, comparso il 18 agosto 2025, ha immediatamente attirato l’attenzione di ricercatori e giornalisti specializzati, dato che la dimensione del database e la tipologia di dati esposti lo rendono uno dei dump più significativi degli ultimi mesi.

Secondo le prime analisi, il dataset non proverrebbe da una violazione diretta dei sistemi PayPal, ma piuttosto da tecniche di compromissione laterale, come l’utilizzo di malware infostealer o il riutilizzo di credenziali raccolte tramite campagne di phishing e credential stuffing. L’ipotesi è supportata dal fatto che PayPal ha negato qualsiasi nuova intrusione, collegando la fuga di dati a eventi già noti risalenti ad alcuni anni fa.

Gli infostealer rappresentano oggi una delle principali fonti di raccolta credenziali sul dark web: installati su PC infetti tramite crack, keygen, allegati malevoli o pubblicità compromesse, sono in grado di estrarre in pochi secondi interi database di password salvate nei browser, cookie di sessione e dettagli di carte di pagamento. Una volta raccolte, le informazioni vengono impacchettate e rivendute in forum underground, spesso in grandi lotti come quello attuale.

Il dataset offerto per 750 dollari contiene indirizzi email provenienti da domini diffusi (Gmail, Yahoo, Outlook) e password in chiaro associate ad account PayPal. La presenza delle password in formato leggibile lascia intendere che l’origine non sia da ricondurre a una breccia diretta nei server, dove i dati sarebbero cifrati, ma piuttosto a dump di infostealer che catturano credenziali già inserite dagli utenti. Alcuni campioni mostrano anche URL di login e riferimenti alla versione mobile di PayPal, rendendo il materiale particolarmente adatto a campagne di automazione basate su credential stuffing.

Il rischio immediato per gli utenti coinvolti è l’accesso fraudolento agli account PayPal, soprattutto laddove non sia attiva l’autenticazione a due fattori. In assenza di protezioni aggiuntive, la combinazione di email e password in chiaro consente tentativi di login su larga scala attraverso bot e script dedicati. Ma le conseguenze non si limitano a PayPal: poiché il riuso della stessa password è ancora molto diffuso, un attore malevolo può sfruttare i dati per compromettere caselle di posta elettronica, social network e altri servizi collegati, creando un effetto a catena.

È probabile che i record più “freschi” siano già stati utilizzati prima ancora della pubblicazione sul forum, dato che spesso i venditori monetizzano in privato le informazioni più redditizie e solo successivamente mettono in vendita i lotti completi. Per questo motivo gli utenti che sospettano di poter essere coinvolti dovrebbero agire con tempestività, modificando immediatamente la password e verificando se il proprio indirizzo email compare in strumenti di monitoraggio delle violazioni note come Have I Been Pwned.

Dal punto di vista difensivo, è fondamentale adottare pratiche consolidate: password manager per generare credenziali uniche e robuste, autenticazione a più fattori su tutti i servizi che la supportano, attenzione massima a link e allegati sospetti che potrebbero installare infostealer. La notizia rappresenta anche un ulteriore campanello d’allarme per le aziende, che dovrebbero prevedere sistemi di detection e risposta rapida agli accessi anomali, nonché monitoraggio costante delle piattaforme di scambio sul dark web.

L’episodio, a prescindere dalla reale qualità e validità dei dati, conferma come il mercato nero delle credenziali rimanga uno dei segmenti più redditizi per la criminalità informatica. La velocità con cui enormi quantità di account vengono raccolti, aggregati e messi in vendita rende evidente la necessità di un cambio culturale nella gestione delle identità digitali: l’illusione che una password complessa sia sufficiente appartiene ormai al passato, e solo un approccio multilivello alla sicurezza può ridurre l’impatto di fughe di dati di questa portata.

Commenti

Popolari

Attenzione all’Android Spyware che si spaccia per Signal

Negli ultimi mesi i ricercatori di sicurezza hanno scoperto campagne di spyware per Android che si travestono da versioni potenziate di applicazioni di messaggistica come Signal o ToTok, con l’obiettivo di ingannare gli utenti e ottenere il pieno controllo dei loro dispositivi. Due delle famiglie più attive sono state identificate come ProSpy e ToSpy e colpiscono in particolare nei Paesi del Golfo, con focus sul Medio Oriente e sugli Emirati Arabi Uniti. Queste app malevole non si trovano sugli store ufficiali ma vengono distribuite tramite siti creati ad arte che imitano plugin o release legittime con nomi come “Signal Encryption Plugin” o “ToTok Pro”. Una volta installate, richiedono permessi invasivi come l’accesso a contatti, SMS e file multimediali ed esfiltrano i dati silenziosamente. Per rafforzare l’illusione di autenticità, dopo la prima interazione l’utente viene spesso reindirizzato al sito ufficiale o all’app originale, mentre in altri casi l’icona del malware si maschera d...

Microsoft revoca l’accesso del suo cloud all’intelligence israeliana

Microsoft ha annunciato di aver cessato e disabilitato una serie di servizi cloud e di intelligenza artificiale per un’unità del Ministero della Difesa israeliano (IMOD), dopo aver accertato che tali tecnologie erano state impiegate per sostenere un sistema di sorveglianza di massa sui civili palestinesi.  L’azione dell’azienda è stata attivata in risposta a un’inchiesta giornalistica coordinata dal Guardian, +972 Magazine e Local Call, che ha rivelato come l’Unità 8200 dell’intelligence israeliana avesse archiviato e analizzato milioni di telefonate intercettate tramite la piattaforma Azure, con il fine di monitorare gli spostamenti e guidare operazioni militari nella Striscia di Gaza e in Cisgiordania.  Nel comunicato interno rivolto ai dipendenti, il vicepresidente Brad Smith ha dichiarato che Microsoft non fornisce tecnologie che facilitino la sorveglianza di massa dei civili e che, dopo un’analisi interna, sono emersi elementi che violavano i termini di servizio dell’azie...

Oyster e il malvertising, fake installer di Microsoft Teams diffonde una backdoor

Negli ultimi giorni è emersa una nuova ondata di malvertising e SEO poisoning che punta a intercettare chi cerca il client Microsoft Teams sui motori di ricerca, reindirizzando gli utenti verso annunci o pagine di download fasulle che offrono un installatore contraffatto invece dell’app ufficiale. Secondo le prime segnalazioni, il file distribuito in queste pagine malevole è un installer camuffato che installa la backdoor nota come Oyster (anche indicata in passato come Broomstick/CleanUpLoader), dando agli aggressori un punto d’accesso remoto sui sistemi compromessi. A confermare la dinamica sono multiple realtà che monitorano la minaccia: Blackpoint SOC ha descritto la campagna come basata su SEO poisoning e annunci malvertising che spingono download ingannevoli, mentre analisti di settore e vendor hanno trovato varianti del loader ospitate su domini compromessi o su pagine generate appositamente per mimare download legittimi. Il malware viene spesso confezionato in installer Windows...