В платёжной системе PayPal устранили активно используемую уязвимость
Исследователи кибербеза нашли уязвимость в платёжной системе PayPal. Через обнаруженную брешь мошенники могли слать письма с легитимного адреса service@paypal.com, а пользователи получали уведомления об отменённом автоматическом платеже.
Используемая мошенниками схема была предельно проста. Они сначала создавали подписку в PayPal, потом её приостанавливали. Система автоматически отправляла пользователю настоящее уведомление «Ваш автоматический платёж больше не активен». Злоумышленники настраивали поддельную учётку подписчика, например через список рассылки Google Workspace, и пересылали письма всем участникам группы. Так письма отправлялись с адреса service@paypal.com, обходя почтовые фильтры и первичную проверку.
Письма оформляли так, будто получателю выставили счёт за дорогостоящее устройство. В текст добавляли поддельный номер поддержки PayPal, чтобы жертва позвонила для отмены платежа.
Дальше использовалась социальная инженерия. Жертва связывалась с «агентом» техподдержки, который на самом деле был мошенником. Тот просил дать ему удалённый доступ к компьютеру, чтобы проверить устройство на вирусы. Для отвлечения внимания он запускал программу проверки, открывал командную строку и папки. Потом злоумышленники просили жертву установить «инструмент для исправления», который находил на устройстве всё, что можно было конвертировать в деньги. В другом случае мошенники продавали поддельное защитное ПО и выставляли пострадавшим счета.
После отправленного отчёта представители PayPal сообщили о закрытии уязвимости. Компания активно работает над устранением проблемы и призывает проявлять бдительность онлайн. Если клиенты подозревают мошенничество, им рекомендуют связаться со службой поддержки напрямую — через приложение или страницу контактов.