PayPal discloses data breach that exposed user info for 6 months

1 minute de lecture

Mis à jour :

Fuite de Données chez PayPal : Informations Sensibles Exposées

PayPal a informé certains de ses clients d’une exposition de leurs informations personnelles sensibles, y compris des numéros de sécurité sociale. Cet incident découle d’une erreur logicielle affectant l’application de prêt “PayPal Working Capital” (PPWC). La faille a potentiellement exposé les données de près d’une centaine de clients durant une période de près de six mois, de début juillet à mi-décembre 2025. PayPal affirme que ses systèmes n’ont pas été piratés, mais que l’erreur logicielle a rendu les informations accessibles à des individus non autorisés.

Points Clés :

  • Cause : Une erreur logicielle dans l’application de prêt PayPal Working Capital.
  • Période d’exposition : Du 1er juillet 2025 au 13 décembre 2025.
  • Données exposées : Noms, adresses e-mail, numéros de téléphone, adresses professionnelles, numéros de sécurité sociale et dates de naissance.
  • Nombre de clients affectés : Environ 100.
  • Conséquences : Transactions non autorisées détectées sur certains comptes, pour lesquelles des remboursements ont été émis.

Vulnérabilités :

  • Aucune CVE spécifique n’est mentionnée dans l’article concernant cette vulnérabilité. Il s’agit d’une erreur de code logiciel interne.

Recommandations :

  • Pour les clients affectés :
    • S’inscrire aux deux années de surveillance de crédit gratuite à trois bureaux et aux services de restauration d’identité offerts par Equifax (date limite d’inscription : 30 juin 2026).
    • Surveiller attentivement les rapports de crédit et l’activité des comptes pour toute transaction suspecte.
    • Se méfier des tentatives de phishing ; PayPal rappelle qu’il ne demande jamais de mots de passe, de codes à usage unique ou d’autres identifiants par téléphone, SMS ou e-mail.
    • Les mots de passe des comptes impactés ont été réinitialisés ; une création de nouveaux identifiants sera demandée lors de la prochaine connexion.

Source