Un utente di un noto forum di hacking, conosciuto con lo pseudonimo Chucky_BF, ha messo in vendita un archivio contenente oltre 15,8 milioni di credenziali PayPal, complete di email e password in chiaro. L’annuncio, comparso il 18 agosto 2025, ha immediatamente attirato l’attenzione di ricercatori e giornalisti specializzati, dato che la dimensione del database e la tipologia di dati esposti lo rendono uno dei dump più significativi degli ultimi mesi.
Secondo le prime analisi, il dataset non proverrebbe da una violazione diretta dei sistemi PayPal, ma piuttosto da tecniche di compromissione laterale, come l’utilizzo di malware infostealer o il riutilizzo di credenziali raccolte tramite campagne di phishing e credential stuffing. L’ipotesi è supportata dal fatto che PayPal ha negato qualsiasi nuova intrusione, collegando la fuga di dati a eventi già noti risalenti ad alcuni anni fa.
Gli infostealer rappresentano oggi una delle principali fonti di raccolta credenziali sul dark web: installati su PC infetti tramite crack, keygen, allegati malevoli o pubblicità compromesse, sono in grado di estrarre in pochi secondi interi database di password salvate nei browser, cookie di sessione e dettagli di carte di pagamento. Una volta raccolte, le informazioni vengono impacchettate e rivendute in forum underground, spesso in grandi lotti come quello attuale.
Il dataset offerto per 750 dollari contiene indirizzi email provenienti da domini diffusi (Gmail, Yahoo, Outlook) e password in chiaro associate ad account PayPal. La presenza delle password in formato leggibile lascia intendere che l’origine non sia da ricondurre a una breccia diretta nei server, dove i dati sarebbero cifrati, ma piuttosto a dump di infostealer che catturano credenziali già inserite dagli utenti. Alcuni campioni mostrano anche URL di login e riferimenti alla versione mobile di PayPal, rendendo il materiale particolarmente adatto a campagne di automazione basate su credential stuffing.
Il rischio immediato per gli utenti coinvolti è l’accesso fraudolento agli account PayPal, soprattutto laddove non sia attiva l’autenticazione a due fattori. In assenza di protezioni aggiuntive, la combinazione di email e password in chiaro consente tentativi di login su larga scala attraverso bot e script dedicati. Ma le conseguenze non si limitano a PayPal: poiché il riuso della stessa password è ancora molto diffuso, un attore malevolo può sfruttare i dati per compromettere caselle di posta elettronica, social network e altri servizi collegati, creando un effetto a catena.
È probabile che i record più “freschi” siano già stati utilizzati prima ancora della pubblicazione sul forum, dato che spesso i venditori monetizzano in privato le informazioni più redditizie e solo successivamente mettono in vendita i lotti completi. Per questo motivo gli utenti che sospettano di poter essere coinvolti dovrebbero agire con tempestività, modificando immediatamente la password e verificando se il proprio indirizzo email compare in strumenti di monitoraggio delle violazioni note come Have I Been Pwned.
Dal punto di vista difensivo, è fondamentale adottare pratiche consolidate: password manager per generare credenziali uniche e robuste, autenticazione a più fattori su tutti i servizi che la supportano, attenzione massima a link e allegati sospetti che potrebbero installare infostealer. La notizia rappresenta anche un ulteriore campanello d’allarme per le aziende, che dovrebbero prevedere sistemi di detection e risposta rapida agli accessi anomali, nonché monitoraggio costante delle piattaforme di scambio sul dark web.
L’episodio, a prescindere dalla reale qualità e validità dei dati, conferma come il mercato nero delle credenziali rimanga uno dei segmenti più redditizi per la criminalità informatica. La velocità con cui enormi quantità di account vengono raccolti, aggregati e messi in vendita rende evidente la necessità di un cambio culturale nella gestione delle identità digitali: l’illusione che una password complessa sia sufficiente appartiene ormai al passato, e solo un approccio multilivello alla sicurezza può ridurre l’impatto di fughe di dati di questa portata.
Commenti
Posta un commento