Уязвимость обманом заставляет пользователей завершать транзакции, контролируемые злоумышленниками.
Компания повадилась без каких-либо объяснений замораживать счета клиентов и изымать хранящиеся на них средства.
Частично заполненные формы придают убедительности мошеннической схеме и повышают шансы на успешное хищение данных.
В основном вредоносные домены используются для распространения вредоносных программ, мошенничества или фишинговых кампаний.
Другие проблемы также позволяли злоумышленнику получить права соорганизатора.
Последняя волна мошенничества продолжалась два месяца, принося злоумышленникам $53 тыс. в день.
Киберпреступники эксплуатируют уязвимость в интеграции PayPal с Google Pay.
Злоумышленники уже отключили DNS-серверы, замеченные в предыдущих атаках, и перешли на другие.
Преступники используют интеграцию Magento с PayPal.
Уязвимость связана с токенами авторизации PayPal, подтверждающими покупки.
API сервиса Venmo позволяет любому желающему просмотреть подробности транзакций пользователей.
Мошенники обманом заставляют пользователя ввести конфиденциальные данные якобы для подтверждения транзакции.
Неизвестные проникли в сеть TIO Networks и получили доступ к серверам с данными клиентов компании.
Двухфакторная аутентификация только упрощает работу опытным мошенникам.
С момента выхода TrickBot регулярно обновляется и совершенствуется.
Фишеры выманивали у жертв логины, пароли, данные банковских карт и персональную информацию.
Метод предполагает перехват и модификацию HTTP-запросов сервера PayPal.
Проблема заключается в том, как PayPal API реализует портал PayPal preview.
Злоумышленники рассылают спам-письма, с требованием вернуть ошибочно отправленные средства.
Обнаружена фишинговая кампания, направленная на пользователей PayPal.