В платёжной системе PayPal устранили активно используемую уязвимость

2 мин
75
22 декабря 2025

Исследователи кибербеза нашли уязвимость в платёжной системе PayPal. Через обнаруженную брешь мошенники могли слать письма с легитимного адреса service@paypal.com, а пользователи получали уведомления об отменённом автоматическом платеже.

Используемая мошенниками схема была предельно проста. Они сначала создавали подписку в PayPal, потом её приостанавливали. Система автоматически отправляла пользователю настоящее уведомление «Ваш автоматический платёж больше не активен». Злоумышленники настраивали поддельную учётку подписчика, например через список рассылки Google Workspace, и пересылали письма всем участникам группы. Так письма отправлялись с адреса service@paypal.com, обходя почтовые фильтры и первичную проверку.

Письма оформляли так, будто получателю выставили счёт за дорогостоящее устройство. В текст добавляли поддельный номер поддержки PayPal, чтобы жертва позвонила для отмены платежа.

Дальше использовалась социальная инженерия. Жертва связывалась с «агентом» техподдержки, который на самом деле был мошенником. Тот просил дать ему удалённый доступ к компьютеру, чтобы проверить устройство на вирусы. Для отвлечения внимания он запускал программу проверки, открывал командную строку и папки. Потом злоумышленники просили жертву установить «инструмент для исправления», который находил на устройстве всё, что можно было конвертировать в деньги. В другом случае мошенники продавали поддельное защитное ПО и выставляли пострадавшим счета.

После отправленного отчёта представители PayPal сообщили о закрытии уязвимости. Компания активно работает над устранением проблемы и призывает проявлять бдительность онлайн. Если клиенты подозревают мошенничество, им рекомендуют связаться со службой поддержки напрямую — через приложение или страницу контактов.

Важное по теме
Новости
Читать 3 минуты
24.02.2026
Треть участников опроса считают основной сложностью высокие капитальные затраты
Новости
Читать 3 минуты
24.02.2026
Киберпреступники маскируются под известную группировку Sticky Werewolf
Алгоритм «0-24-72»: что делать после утечки данных
Мастерская
Читать 5 минут
24.02.2026
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000