Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

PayPal-Leak: Millionen von Zugangsdaten stehen zum Verkauf

PayPal zählt zu den beliebtesten Online-Bezahlmethoden: Die Bedienung ist einigermaßen unkompliziert und der Käuferschutz greift etwa bei Problemen mit beschädigter oder nicht zugestellter Ware. Nun sorgt allerdings eine Nachricht für Beunruhigung unter den Kunden: Ein Hacker behauptet, an die Daten etlicher Nutzer gelangt zu sein. Noch ist nicht geklärt, ob sich diese Behauptungen als völlig zutreffend erweisen. PayPal-Kunden sollten aber ihre Kontobewegungen im Auge behalten und weitere Maßnahmen treffen.


15,8 Millionen gestohlene Zugangsdaten
In einem Forum macht der Nutzer „Chucky_BF“ mit einem dubiosen Verkauf auf sich aufmerksam: Das 1,1 Gigabyte große Datenpaket lockt mit den Login-E-Mail-Adressen von PayPal-Kunden. Passwörter seien im Klartext enthalten, außerdem fänden sich dort URLs, welche mit den Zugangsdaten verknüpft sind. Insgesamt gehe es um 15,8 Millionen Login-Informationen. Diese seien aus einem Leak vom 6. Mai dieses Jahres gewonnen worden. Der Titel des pikanten Pakets heißt „Global PayPal Credential Dump 2025“, was den Schluss nahelegt, dass Nutzer weltweit davon betroffen sind. Hackread.com sah sich die veröffentlichten Auszüge der Datensätze näher an: Neben echten Konten sind auch Test- und Fake-Accounts beigemengt, was bei gestohlenen Datensätzen aber durchaus üblich sei. Für das gesamte Paket veranschlagt Chucky_BF 750 Euro.


Sofortmaßnahmen für PayPal-Kunden ratsam
Es gilt durchaus als wahrscheinlich, dass die Daten nicht direkt bei PayPal angezapft wurden. Möglicherweise griffen Cyberkriminelle auf Infostealer-Malware zurück, welche die relevanten Informationen von den infizierten Geräten der Kunden abgreift. PayPal-Kunden sollten ihr Passwort umgehend ändern. Ferner ist es ratsam, nach nicht autorisierten Abbuchungen Ausschau zu halten und E-Mails von PayPal genau zu überprüfen: Womöglich handelt es sich dabei um Phishing-Mails. Gegebenenfalls können Nutzer zudem die Zwei-Faktor-Authentifizierung aktivieren, sofern dies noch nicht geschehen ist.

Kommentare

froyo5220.08.25 15:17
Nur 750 Euro werden verlangt? Dann sind die Daten wohl kaum brauchbar bzw. relevant
0
holk10020.08.25 15:22
Zwei Faktor Authentifizierung beseitigt das Risiko, weil zusätzlich ein per SMS übermittelter Zahlencode eingegeben werden muss. Wenig Aufwand für ruhigen Schlaf!
+13
Radiodelta
Radiodelta20.08.25 15:52
Besser noch: Authenticator App mit 30 Sekunden Einmalpasswort als zweiter Faktor. Passkey ist bei PP auch möglich.
+8
anaximander20.08.25 16:09
holk100
Zwei Faktor Authentifizierung beseitigt das Risiko, weil zusätzlich ein per SMS übermittelter Zahlencode eingegeben werden muss. Wenig Aufwand für ruhigen Schlaf!

SMS gilt für 2FA als problematisch, da es angeblich möglich ist, Telefonnummern auf eine andere SIM-Karte umstellen zu lassen, wenn man dem Telekommunikationsanbieter zB. sagt, das Telefon sei gestohlen worden. Wie genau das gehen sol, weiß ich nicht. Evtl. erinnere ich mich nicht richtig daran und es mag je nach Land unterschiedlich sein. Es gibt aber Alternativen.
+4
holk10020.08.25 16:13
Radiodelta
Besser noch: Authenticator App mit 30 Sekunden Einmalpasswort als zweiter Faktor. Passkey ist bei PP auch möglich.
Danke. Hauptsache nicht nur ein Passwort.
+7
Yarem20.08.25 16:49
Bedenklich ist allerdings, dass die Passwortstärke bei Paypal künstlich beschränkt wird. Zu lange und komplexe Passwörter werden einfach abgelehnt. Nur ein paar Sonderzeichen möglich als Beispiel.

Vielleicht auch ein Zeichen auf andere Dienstleister umzuschwenken.
+3
milk
milk20.08.25 18:09
Yarem
Bedenklich ist allerdings, dass die Passwortstärke bei Paypal künstlich beschränkt wird.
Dank Zwei-Faktor-Authentifizierung hat die Qualität des Passworts erheblich an Wichtigkeit verloren.
+3
anaximander20.08.25 19:26
Ein gutes Passwort ist lang und hat sowohl Zahlen als auch Sonderzeichen.

1gPil+hsZaaS.

Das als Inspiration. Ich benutze natürlich nicht dieses Beispiel.

Als Alternative zur App gibt es als separates Gerät zB. den Reiner SCT Authenticator für etwa 50€.
+2
ts
ts20.08.25 19:38
anaximander
SMS gilt für 2FA als problematisch, da es angeblich möglich ist, Telefonnummern auf eine andere SIM-Karte umstellen zu lassen, wenn man dem Telekommunikationsanbieter zB. sagt, das Telefon sei gestohlen worden.
Man sagt ja Faktoren sind Wissen, Besitz und Inhärenz vom Nutzer.

Das Passwort ist 1 Faktor (Wissen).
Die Telefonnummer gehört dem Anbieter, ist also weder ein Nachweis von Besitz durch den Nutzer, noch ist das eine Eigenschaft des Nutzers.
Damit ist die Telefonummer Prinzip kein zweiter Faktor. Zudem ist die Übertragung via SMS nicht sicher.

Man kann sich mit einer Telefonnummer als "2. Faktor" auch super aussperren (Beispiel Umzug in anderes Land).

Sicherer sind andere gängige Verfahren:
* TOTP (QR-Code zum Scannen, zeitbasiertes Passwort)
* FIDO2 discoverable credentials (Passkeys)
* FIDO2 non-descoverable credentials

Das letzte aus der Liste ist wohl sicherer, aber die Softwarefirmen mögen das nicht. Liegt vermutlich daran, dass jenes Hardwarelösungen sind.
+3
frankh20.08.25 20:51
anaximander
holk100
Zwei Faktor Authentifizierung beseitigt das Risiko, weil zusätzlich ein per SMS übermittelter Zahlencode eingegeben werden muss. Wenig Aufwand für ruhigen Schlaf!

SMS gilt für 2FA als problematisch, da es angeblich möglich ist, Telefonnummern auf eine andere SIM-Karte umstellen zu lassen,

Woher weiss der Angreifer die Tel.nr? Beim Einloggen werden nur die ersten und letzten Ziffern der angegebenen Nummern angezeigt.
+2
ts
ts20.08.25 21:09
frankh
Woher weiss der Angreifer die Tel.nr? Beim Einloggen werden nur die ersten und letzten Ziffern der angegebenen Nummern angezeigt.
Das geht beispielsweise über den Inhalt der Datenbank.

Das Passwort kann man als Anbieter mit einem Algorithmus als Hash mit kryptografischem Salz speichern.
* Wenn der Nutzer sich anmelden will, wendet man als Anbieter einfach den selben Algorithmus an.
* Wenn das Ergebnis mit dem Wert in der DB übereinstimmt ist das eingegebene Passwort richtig.
* So muss das Passwort nie in der DB gespeichert werden - als Nutzer muss man sich auf den Anbieter verlassen und kann das nicht direkt kontrollieren.

Im Gegenzug dazu muss der Anbieter die Telefonnummer zur Authentifizierung lesbar speichern - schließlich soll dorthin ein Einmalcode per SMS versendet werden.

Weniger technisch wird die Telefonnummer ja auch anderen zum Telefonieren mitgeteilt. Oder über die Inverssuche nach der Telefonnummer für einen Namen. Auch ein Grund, warum man quasi eine eigene Nummer nur für die Authentifizierung bräuchte.
+4
TMS
TMS21.08.25 13:41
Wenn man sicher sein will, gibt man sein PW bei "Have I been pawned" ein.
0
TotalRecall
TotalRecall21.08.25 18:21
Meinst sicher die E-Mail Adresse
TMS
Wenn man sicher sein will, gibt man sein PW bei "Have I been pawned" ein.
+2
ww
ww22.08.25 09:04
TotalRecall
Meinst sicher die E-Mail Adresse
TMS
Wenn man sicher sein will, gibt man sein PW bei "Have I been pawned" ein.
Du kannst dort auswählen was du suchen möchtest.
+1
Uschaurischuum!
Uschaurischuum!28.08.25 14:07

Sowas kommt von sowas.
Brauchen wir alles was wir können?
0
frankh29.08.25 21:51
ts
frankh
Woher weiss der Angreifer die Tel.nr? Beim Einloggen werden nur die ersten und letzten Ziffern der angegebenen Nummern angezeigt.
Das geht beispielsweise über den Inhalt der Datenbank.

Hier wurden doch aber "nur" die Zugangsdaten email+pw gestohlen, nicht die komplette DB, oder?
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.