Passa ai contenuti principali

15,8 milioni di credenziali PayPal in chiaro finiscono in vendita sul dark web

Un utente di un noto forum di hacking, conosciuto con lo pseudonimo Chucky_BF, ha messo in vendita un archivio contenente oltre 15,8 milioni di credenziali PayPal, complete di email e password in chiaro. L’annuncio, comparso il 18 agosto 2025, ha immediatamente attirato l’attenzione di ricercatori e giornalisti specializzati, dato che la dimensione del database e la tipologia di dati esposti lo rendono uno dei dump più significativi degli ultimi mesi.

Secondo le prime analisi, il dataset non proverrebbe da una violazione diretta dei sistemi PayPal, ma piuttosto da tecniche di compromissione laterale, come l’utilizzo di malware infostealer o il riutilizzo di credenziali raccolte tramite campagne di phishing e credential stuffing. L’ipotesi è supportata dal fatto che PayPal ha negato qualsiasi nuova intrusione, collegando la fuga di dati a eventi già noti risalenti ad alcuni anni fa.

Gli infostealer rappresentano oggi una delle principali fonti di raccolta credenziali sul dark web: installati su PC infetti tramite crack, keygen, allegati malevoli o pubblicità compromesse, sono in grado di estrarre in pochi secondi interi database di password salvate nei browser, cookie di sessione e dettagli di carte di pagamento. Una volta raccolte, le informazioni vengono impacchettate e rivendute in forum underground, spesso in grandi lotti come quello attuale.

Il dataset offerto per 750 dollari contiene indirizzi email provenienti da domini diffusi (Gmail, Yahoo, Outlook) e password in chiaro associate ad account PayPal. La presenza delle password in formato leggibile lascia intendere che l’origine non sia da ricondurre a una breccia diretta nei server, dove i dati sarebbero cifrati, ma piuttosto a dump di infostealer che catturano credenziali già inserite dagli utenti. Alcuni campioni mostrano anche URL di login e riferimenti alla versione mobile di PayPal, rendendo il materiale particolarmente adatto a campagne di automazione basate su credential stuffing.

Il rischio immediato per gli utenti coinvolti è l’accesso fraudolento agli account PayPal, soprattutto laddove non sia attiva l’autenticazione a due fattori. In assenza di protezioni aggiuntive, la combinazione di email e password in chiaro consente tentativi di login su larga scala attraverso bot e script dedicati. Ma le conseguenze non si limitano a PayPal: poiché il riuso della stessa password è ancora molto diffuso, un attore malevolo può sfruttare i dati per compromettere caselle di posta elettronica, social network e altri servizi collegati, creando un effetto a catena.

È probabile che i record più “freschi” siano già stati utilizzati prima ancora della pubblicazione sul forum, dato che spesso i venditori monetizzano in privato le informazioni più redditizie e solo successivamente mettono in vendita i lotti completi. Per questo motivo gli utenti che sospettano di poter essere coinvolti dovrebbero agire con tempestività, modificando immediatamente la password e verificando se il proprio indirizzo email compare in strumenti di monitoraggio delle violazioni note come Have I Been Pwned.

Dal punto di vista difensivo, è fondamentale adottare pratiche consolidate: password manager per generare credenziali uniche e robuste, autenticazione a più fattori su tutti i servizi che la supportano, attenzione massima a link e allegati sospetti che potrebbero installare infostealer. La notizia rappresenta anche un ulteriore campanello d’allarme per le aziende, che dovrebbero prevedere sistemi di detection e risposta rapida agli accessi anomali, nonché monitoraggio costante delle piattaforme di scambio sul dark web.

L’episodio, a prescindere dalla reale qualità e validità dei dati, conferma come il mercato nero delle credenziali rimanga uno dei segmenti più redditizi per la criminalità informatica. La velocità con cui enormi quantità di account vengono raccolti, aggregati e messi in vendita rende evidente la necessità di un cambio culturale nella gestione delle identità digitali: l’illusione che una password complessa sia sufficiente appartiene ormai al passato, e solo un approccio multilivello alla sicurezza può ridurre l’impatto di fughe di dati di questa portata.

Commenti

Popolari

PostgreSQL, grave falla di code injection in pg_dump e utilità di backup (CVE-2025-8714/CVE-2025-8715)

Negli ultimi giorni la community di PostgreSQL ha pubblicato un security advisory che segnala due vulnerabilità critiche appena corrette, catalogate come CVE-2025-8714 e CVE-2025-8715. L’impatto è rilevante perché non riguarda il server in sé ma gli strumenti di backup e ripristino, componenti fondamentali nella gestione quotidiana di qualsiasi database. Le versioni affette includono tutte quelle fino a 17.5 compresa, mentre le patch sono state rilasciate con le nuove release 17.6, 16.10, 15.14, 14.19 e 13.22. Il problema principale è una possibilità di code injection durante le operazioni di restore. Un dump SQL creato da pg_dump o pg_dumpall può contenere meta-comandi psql come \!, che normalmente permettono l’esecuzione di comandi di shell. Questi comandi, se incorporati da un attaccante all’interno di nomi di oggetti del database, non venivano adeguatamente sanitizzati e al momento del ripristino venivano interpretati dal client. Il risultato è l’esecuzione arbitraria di comandi su...

Stefano De Martino e Caroline Tronelli, attacco alle Telecamere di casa... Come difendersi?

Ogni volta che parlo con mia mamma della sua webcam per controllare il cane quando non c’è in casa, le dico sempre: “Fai attenzione, proteggi bene la tua telecamera, cambia la password, aggiorna il firmware, non lasciare tutto aperto al mondo.” E puff, appena qualche giorno dopo, succede l’ennesimo fattaccio. Stavolta a farne le spese sono stati Stefano De Martino e la sua compagna Caroline Tronelli: hacker sono riusciti ad accedere alle loro telecamere domestiche e a rubare video privati, diffondendoli online. È un episodio che ci ricorda quanto sia fragile la nostra privacy digitale, anche nelle mura di casa. Gli attacchi alle telecamere IP non sono fantasia: spesso sfruttano password deboli, firmware non aggiornati o configurazioni di rete poco sicure. Per chi non è esperto, può sembrare complicato, ma ci sono alcune regole base che chiunque può seguire per proteggersi. Prima di tutto, non usare mai password standard o facili da indovinare, e dove possibile attiva l’autenticazione ...