PayPal victime d’une tentative d’arnaque par voie de phishing

Cloud

Une vulnérabilité issue d’une attaque de type CSS a été exploitée sur le site officiel du service de paiement électronique. Elle a été corrigée.

Le service de paiement électronique PayPal (groupe eBay) a corrigé une vulnérabilité qui permettait aux cybercriminels d’exploiter son site officiel pour soutirer des informations personnelles de ses clients internautes.

La vulnérabilité, exploitée à travers un cross-site scripting (CSS) du nom d’une technique d’attaque de pirate et affectant Paypal.com, a été identifiée la semaine dernière. La société de services Internet NetCraft a révélé que des fraudeurs pourraient exploiter cette faille de sécurité pour obtenir les numéros de cartes de crédit et les autres informations personnelles des utilisateurs de PayPal.

Selon NetCraft, l’arnaque consistait à amener les utilisateurs vers une URL hébergée sur le site Web authentique de PayPal. Les pirates ont même utilisé un certificat SSL 256 bits valide pour crypter les informations transmises.

Les pirates sont parvenus à insérer un message leurre sur le site officiel de PayPal qui indiquait en substance : « Votre compte a été désactivé car un tiers tente d’y accéder. Vous allez être redirigé vers le centre de résolution. »

La victime est alors orientée vers un serveur externe hébergé en Corée qui affiche une fausse page d’identification au service PayPal.

L’utilisateur est invité à saisir son numéro de sécurité sociale, ses informations de carte de crédit et même le code PIN de sa carte bancaire.

PayPal indique avoir corrigé les codes défaillants de son site pour mettre un terme à cette faille.

 

 

Traduction d’un article de Vnunet.com en date du 20 juin 2006