페이팔 온라인으로 지불하고 돈을 받는 데 널리 사용되는 서비스입니다. 사이버 범죄자들은 계정을 훔치기 위해 여러 번 공격을 시도했으며 이 기사에서는 새로운 공격을 소개합니다. 그들은 여러 사이트에 액세스할 수 있었습니다. 수만 개의 계정 , 전 세계의 많은 사용자가 영향을 받았습니다. 이 위협 요소가 무엇인지, 계정을 보호하기 위해 무엇을 할 수 있는지 설명하겠습니다.
수천 개의 페이팔 계정 도난
구체적으로는 다음과 같이 추정된다. 약 35,000개의 계정에 영향을 미쳤습니다. . 해커는 Credential Stuffing이라는 방법을 사용했습니다. 이는 기본적으로 공격자가 이전에 유출된 비밀번호와 사용자 이름을 시도하여 계정에 침입하려고 시도함을 의미합니다. 예를 들어, 귀하가 인터넷 포럼에 등록되어 있고 어떤 이유로 웹 사이트가 공격을 받았거나 문제가 있는 경우 귀하의 자격 증명이 잘못된 손에 들어갈 수 있습니다. 동일한 공격자들이 행운을 시험하고 데이터가 PayPal과 일치하는지 확인할 것입니다.
수천 개의 계정을 테스트하기 위해 그들이 하는 일은 봇을 사용하는 것입니다. 그 봇들은 실행될 것입니다 유출된 자격 증명 목록 PayPal 계정에 로그인할 수 있는지 확인하십시오. 일치하는 사람이 이전에 도난당한 것과 동일한 비밀번호를 사용하고 있다면 계정에 침입할 수 있습니다.
PayPal에 따르면 이러한 공격은 지난 XNUMX월 한 달 동안 발생했습니다. 회사는 이를 감지하고 완화했지만 해당 액세스 키를 얻을 수 있었던 정확한 방법을 찾기 위해 여전히 조사 중입니다. 이것은 PayPal 취약점이 아닙니다.
공격자는 성명, 생년월일, 주소, 세금 식별 번호 등과 같은 데이터를 획득했습니다. 보고서에 따르면 긍정적인 점은 공격자가 경제적 거래를 수행하지 못했다는 것입니다.
문제를 피하기 위해 해야 할 일
PayPal이 있고 그들이 귀하의 계정에 들어갈 수 있었는지 또는 단순히 그것을 막고 싶은지 의심이 가는 경우 의심할 여지 없이 다음을 수행하는 것이 가장 좋습니다. 액세스 코드 변경 . 단, 다른 곳에서는 사용하지 않는 고유한 비밀번호를 사용해야 합니다. 이것이 바로 공격자가 진입할 수 있도록 허용한 것이며 여러 서비스에서 키를 사용하는 경우 계정을 훔칠 수 있습니다.
이상적으로 비밀번호는 문자(대소문자 모두), 숫자 및 기타 특수 기호를 포함해야 합니다. 길이가 적당하고 물론 다른 곳에서 사용하지 않는 것이 중요합니다. KeePass 또는 다른 키 관리자를 사용하여 올바르게 관리할 수 있습니다.
하지만 오늘 꼭 필요한 것이 있다면, XNUMX 단계 인증 활성화 . 이것은 무엇을 의미 하는가? 계정에 적용할 수 있는 추가 보안 장벽입니다. 기본적으로 사용자 이름과 암호를 입력하는 것 이상으로 수행해야 하는 두 번째 단계입니다. 예를 들어 일반적으로 SMS로 제공되는 코드입니다.
즉, 보시다시피 그들은 수천 개의 PayPal 계정을 훔칠 수 있었습니다. 다른 서비스나 페이지에서 사용하는 비밀번호와 동일한 비밀번호를 사용하는 경우 본인을 보호하기 위한 조치를 취하는 것이 필수적입니다. 암호를 변경하고 XNUMX단계 인증을 활성화하고 장치가 보호되는지 확인하십시오.