Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • اخبار
  • افشای اطلاعات

هشدار Paypal در خصوص حملات credential stuffing

On دی 30, 1401فروردین 28, 1402
seyyid
Share
زمان مطالعه: 2 دقیقه

کمپانی Paypal یه هشداری در خصوص حملات credential stuffing و نقض داده، به هزاران کاربر خودش ارسال کرده.

در حملات credential stuffing ، بازیگران تهدید با بررسی نام های کاربری و پسوردهای منتشر شده ، اقدام به دسترسی به حسابها میکنن.

برای این روش اغلب یه اسکریپتی رو توسعه میدن ، که بصورت خودکار یه لیستی از نامهای کاربری و پسوردها رو میگیره و دونه دونه اونا رو تست میکنه.

این تکنیک اغلب کاربرانی رو هدف قرار میده که یا بعد از افشاء ، پسورد خودشون رو تغییر ندادن یا از یک پسورد برای چندین اکانت استفاده میکنن که اصطلاحا password recycling میگن.

پی پال گفته این حملات بین 6 تا 8 دسامبر (15 تا 17 آذر 1401) رخ داده و بعد از اینکه متوجه شدن ، سریعا اقدامات کاهشی رو انجام دادن.

تا 20 دسامبر تحقیقات داخلی انجام دادن و متوجه شدن که مهاجمین تونستن بصورت غیرمجاز وارد یسری حساب بشن.

طبق این گزارش ، مهاجمین در این دو روز تونستن وارد حساب 34,942 کاربر بشن و به نام کامل دارندگان حساب، تاریخ تولد، آدرس پستی ، شماره شناسایی مالیاتی ، تاریخچه تراکنش ها، جزئیات کارت اعتباری متصل شده به حساب و اطلاعات صورتحسابهای PayPal افراد دسترسی داشته باشن.

پی پال گفته پسورد حسابهایی که تو این رخداد دچار نقض شدن رو بازیابی کرده و کاربرانی آسیب دیده با ورود به حسابشون باید پسورد جدیدی رو تنظیم کنن . علاوه براین ، کاربران آسیب دیده ، میتونن بصورت رایگان از سرویس نظارت هویتی Equifax برای دو سال استفاده کنن.

در این سرویس ها ، اطلاعات هویتی یا بانکی شما گرفته میشه و در وب ، داده های افشا شده ، دارک وب و … بررسی میشه. در صورتیکه موردی از اطلاعات شما مشاهده بشه ، سیستم هشداری رو صادر میکنه.

پی پال گفته که مهاجمین هیچ تراکنشی رو انجام ندادن یا نتونستن انجام بدن.

در نهایت پی پال به کاربران توصیه کرده تا از پسوردهای منحصر به فرد برای هر اکانت و طولانی استفاده کنن . همچنین 2FA برای اکانتهاشون فعال کنن.

 

منبع

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In اخبار افشای اطلاعاتIn credential stuffing , password recycling , paypal

راهبری نوشته

آسیب پذیری اجرای کد در محصولات Zoho ManageEngine
تغییر تنظیمات DNS وای فای، هدف بدافزار موبایلی

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات
seyyid
On خرداد 22, 1402

بررسی آسیب پذیری CVE-2023-28299 در Microsoft Visual Studio

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
seyyid
On فروردین 20, 1402فروردین 28, 1402

اکسپلویت آسیب پذیری بحرانی در کتابخانه VM2

  • اخبار
  • بازیگران تهدید
seyyid
On اسفند 10, 1401فروردین 28, 1402

فریمورک Exfiltrator-22 ابزاری برای توزیع باج افزار

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • باگ بانتی
  • مقالات
seyyid
On آذر 14, 1402آذر 15, 1402

برنامه باگ بانتی Wordfence

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404