{"id":228341,"date":"2020-02-17T19:00:05","date_gmt":"2020-02-17T18:00:05","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=228341"},"modified":"2022-09-08T22:16:17","modified_gmt":"2022-09-08T20:16:17","slug":"patzt-paypal-bei-der-sicherheit-schwachstellen-ungefixt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/02\/17\/patzt-paypal-bei-der-sicherheit-schwachstellen-ungefixt\/","title":{"rendered":"Patzt PayPal bei der Sicherheit? Schwachstellen ungefixt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=13223\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Beunruhigende Geschichte, die mir gerade von Sicherheitsanalysten zugegangen ist. Der Anbieter PayPal hat seit einem Monat Sicherheitsl\u00fccken in seinem System, die im Januar 2020 gemeldet, bisher aber nicht behoben sind. Hacker k\u00f6nnen diese missbrauchen, um PayPal- und Bankkonten abzur\u00e4umen. Zudem erreichen mich seit ungef\u00e4hr 14 Tagen Mails von Nutzern, dass ihre PayPal-Konten missbraucht w\u00fcrden.<\/p>\n<p><!--more--><\/p>\n<h2>Meldungen \u00fcber PayPal-Hacks<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/4214e8c621114cc1b2ddbdedec0fe713\" alt=\"\" width=\"1\" height=\"1\" \/>Hier im Blog hatte ich k\u00fcrzlich im Artikel <a href=\"https:\/\/borncity.com\/blog\/2020\/02\/09\/massen-newsletter-spam-und-der-paypal-konten-hack\/\">Massen-Newsletter-Spam und der Paypal-Konten-Hack<\/a> \u00fcber einen PayPal-Hack berichtet. Einem Kunden gingen tausende Anmeldungen f\u00fcr Newsletter zu. Am Ende des Tages stellte sich heraus, dass dessen PayPal-Konto gehackt und dann auf dessen Rechnung bestellt worden war. In den Kommentaren hat sich ein weiterer Betroffener gemeldet. Heute traf bei mir eine E-Mail von Blog-Leser Michael P. ein, der mir folgendes berichtete:<\/p>\n<blockquote><p>hast du evtl. Kenntnis dar\u00fcber, dass momentan wieder eine Masche aktiv<br \/>\nist, wo Scammer gehackte Paypal Accounts nutzen und bei CD-Keys<br \/>\nPlaystation Network-Karten kaufen?<\/p>\n<p>Ein Freund von mir hat vor ein paar Stunden eine E-Mail von Paypal (bzw.<br \/>\neine Benachrichtigung \u00fcber deren App) \u00fcber die Transaktion bekommen. Er hat keine PS4 und die Karte hat er genauso wenig gekauft. Auch wei\u00df er<br \/>\nnicht, woher derjenige seinen Paypal Account her hat.<\/p><\/blockquote>\n<p>Michael P. hat dann recherchiert und gesehen, dass es diese Masche wohl schon seit 2018<br \/>\nzu geben scheint. Michael hat mir einen Link auf das PayPal-Forum gepostet. Auf <a href=\"https:\/\/www.paypal-community.com\/t5\/Disputes-and-Limitations\/lt-removed-gt-Paypal-scam-lt-removed-gt\/td-p\/1654459\/page\/3\" target=\"_blank\" rel=\"noopener noreferrer\">Seite 3<\/a> h\u00e4ufen sich die Meldungen von Betroffenen im Januar 2020. Da gibt es wohl jemanden, der am 27.01.20 eine Meldung abgesetzt hat. Diese Einzelf\u00e4lle ergaben schon ein Bild, das da was im Busch ist. Die Frage: Wie kommen die Cyber-Kriminellen an die PayPal-Konten?<\/p>\n<blockquote><p>Seit letztem Jahr gibt es noch die PayPal-Betrugsmasche \u00fcber eBay-Kleinanzeigen, wo Leute \u00fcber Dreiecksgesch\u00e4fte abgezockt werden. Verk\u00e4ufer 1 bietet Ware an, die ein K\u00e4ufer (2) erwirbt. Diese setzt seinerseits eine \u00e4hnliche, aber fingierte, Kleinanzeige auf, und l\u00e4sst sich von einem dritten K\u00e4ufer per PayPal zahlen. Dabei gibt er aber die PayPal-Adresse von Verk\u00e4ufer 1 an. Dieser erh\u00e4lt sein Geld und r\u00fcckt die Ware an den K\u00e4ufer (2) heraus. Der K\u00e4ufer verschwindet, ohne Nutzer 3 die bezahlte Ware zu \u00fcbersenden. Der reklamiert bei PayPal, worauf der Betrag vom Verk\u00e4ufer zur\u00fcckgebucht wird. Der bekommt also kein Geld und ist seine Ware los. Details sind z.B. bei SWR 3 <a href=\"https:\/\/web.archive.org\/web\/20191217072522\/https:\/\/www.swr3.de\/aktuell\/So-schuetzt-du-dich-vor-Betrug-bei-Kleinanzeigen-wie-ebay\/-\/id=4382120\/did=5271506\/1lgrwqw\/index.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">hier<\/a> (und bei Chip <a href=\"https:\/\/www.chip.de\/news\/Brutal-abgezockt-mit-PayPal-Trick-So-mies-gehen-Betrueger-auf-eBay-vor_163343728.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">hier<\/a>) erkl\u00e4rt. Hat aber wohl mit obigen F\u00e4llen nichts zu tun.<\/p><\/blockquote>\n<h2>Nicht geschlossene PayPal-Schwachstellen<\/h2>\n<p>Eben erreichte mich eine Mail von CyberNews, die m\u00f6glicherweise ein Puzzleteil im Bild, warum die PayPal-Accounts gehackt werden konnten, liefert. Die Sicherheitsanalysten sitzen in Vilnius und scheinen sich auch \u00fcber BugBouty-Programme von Firmen zu finanzieren. Deren Sicherheitsexperten sind einer ziemlichen Sauerei, und dies in doppelter Form, auf die Spur gekommen, wenn die Informationen zutreffen. Die Experten warnen PayPal-Kunden vor Sicherheitsm\u00e4ngeln, die der Plattform vor fast einem Monat gemeldet, aber bisher nicht geschlossen wurden. Zudem hat es den Anschein, dass sie auch noch um die Bug-Bounty-Pr\u00e4mien geprellt worden sein k\u00f6nnten.<\/p>\n<h3>Betrug an Ethical-Hackern?<\/h3>\n<p>Im Mittelpunkt des Problems steht, nach den Aussagen von CyberNews, das Bug Bounty- und \"Ethical Hacking\"-Programm, das von HackerOne (www.HackerOne.com) f\u00fcr PayPal und zahlreiche andere gro\u00dfe Unternehmen und Regierungsbeh\u00f6rden in den USA und Europa betrieben wird. Solche Programme sollten Hacker daf\u00fcr belohnen, dass sie Unternehmen auf Schwachstellen aufmerksam machen. Gro\u00dfe Firmen wie Google etc. nutzen dies, damit Hacker Schwachstellen melden. Eigentlich eine gute Sache, wie ich finde.<\/p>\n<p>Die Erfahrung der Analysten von CyberNews zeigen jedoch die Schattenseiten bzw. die Bef\u00fcrchtungen, dass einige Unternehmen sich um Auszahlungen von Bug-Bounty-Pr\u00e4mien dr\u00fccken. Und es gibt den Verdacht der Hacker-Community, dass gemeldete Bugs von den Gutachtern der Plattformen wie HackerOne mehr oder weniger kassiert werden, um die Bug-Bounty-Pr\u00e4mie f\u00fcr sich selbst zu beanspruchen.<\/p>\n<h3>Smoking Gun bei PayPal-Schwachstellen?<\/h3>\n<p>Im j\u00fcngsten Fall haben die Analysten von CyberNews PayPal wohl so etwas wie einen rauchenden Colt f\u00fcr die obigen Verd\u00e4chtigungen gefunden. Die Analysten meldeten Paypal \u00fcber das von HackerOne betriebene Bug Bounty-Programm erstmals in der ersten Januarh\u00e4lfte sechs Schwachstellen.<\/p>\n<ul>\n<li>Drei der gemeldeten Schwachstellen wurden, laut Aussage von CyberNews, von HackerOne\/PayPal nicht als Probleme anerkannt, aber dennoch stillschweigend von PayPal behoben.<\/li>\n<li>Die anderen drei Schwachstellen sind immer noch nicht behoben &#8211; PayPal bestreitet, dass zwei davon in seiner Verantwortung liegen.<\/li>\n<\/ul>\n<p>Diese Schwachstellen erlauben Hackern PayPal-Konten zu kapern und die Bankkonten der Nutzer zu leeren, schreiben die Sicherheitsforscher.<\/p>\n<h3>HackerOne: Broken by Design?<\/h3>\n<p>Die Art und Weise, wie das System von HackerOne funktioniert, ist einfach: Bei HackerOne pr\u00fcfen und kategorisieren eigene Sicherheitsanalysten schnell jedes gemeldete Problem und eskalieren oder schlie\u00dfen diese Meldungen, je nach Bedarf. Idee ist es, dass die HackerOne-Sicherheitsanalytiker gemeldete Probleme identifizieren, eine Replizierung versuchen und mit dem Anbieter kommunizieren, um an einer L\u00f6sung zu arbeiten. So weit die Theorie.<\/p>\n<p>Bernard Meyer, Senior Researcher von CyberNews, hat nun seine eigenen Erfahrungen mit diesem Ansatz gemacht. Er sagt: \"Es gibt hier einen gro\u00dfen Fehler: Diese Sicherheitsanalytiker, die Berichte \u00fcber Schwachstellen bewerten, sind auch aktive Bug-Bounty-Hacker. Im Wesentlichen haben diese Sicherheitsanalytiker die Macht, ein gemeldetes Problem zu eskalieren, zu verz\u00f6gern oder zu schlie\u00dfen.\" Das verleite zum Betrug und Missbrauch, so Meyer. Die Gutachter k\u00f6nnten in b\u00f6ser Absicht handeln und den urspr\u00fcnglichen Bericht verz\u00f6gern, w\u00e4hrend sie die Schwachstelle selbst mit einer anderen Identit\u00e4t melden, um die Pr\u00e4mie einzusammeln, und dann den urspr\u00fcnglichen Bericht als nicht zutreffend oder vielleicht als Duplikat schlie\u00dfen.<\/p>\n<p>\"Das System ist anf\u00e4llig f\u00fcr Missbrauch, insbesondere da die Sicherheitsanalytiker auf HackerOne generische Benutzernamen verwenden. Das bedeutet, dass es keine wirkliche M\u00f6glichkeit gibt, zu erfahren, was sie auf anderen Bug-Bounty-Plattformen tun.\", so Meyer weiter.<\/p>\n<h3>Schwachstellen gemeldet, leer ausgegangen und abgestraft<\/h3>\n<p>Als die Analysten die sechs Schwachstellen bei PayPal entdeckten, trafen sie bei HackerOne, laut eigenen Aussagen, auf nicht reagierende Mitarbeiter, vage Antworten und oft auch auf Verweigerung. Dabei gef\u00e4hrdeten die Schwachstellen die Sicherheit von Millionen PayPal-Benutzern. Die Sicherheitsanalysten beschwerten sich, als sie merkten, was schief lief, und versuchten Druck Druck auszu\u00fcben, damit die Meldungen weiter geleitet w\u00fcrden. HackerOne entfernte, so die Aussage von Cybernews, dann Punkte vom Reputationswert des betreffenden Benutzerkontos. Dadurch wurden die Cybernews Profile zur PayPal-Meldung auf eine verd\u00e4chtige, spam\u00e4hnliche Stufe zur\u00fcckgestuft.<\/p>\n<p>Bitter, denn die Leute schreiben, dass dies geschah, obwohl die von ihnen gemeldeten Schwachstellen nachtr\u00e4glich gepatcht wurden. Pr\u00e4mien gab es f\u00fcr diese Meldungen keine und nicht mal eine Erw\u00e4hnung oder ein Dankesch\u00f6n erhielten die Sicherheitsforscher. Stattdessen waren sie auf HackerOne noch herabgestuft worden \u2013 oder deutlicher ausgedr\u00fcckt: Auf der Plattform verbrannt. Sie standen sich am Ende des Tages schlechter, als wenn sie nichts gemeldet h\u00e4tten.<\/p>\n<h3>PayPal: Schlechter Ruf unter Bug-Bounty-J\u00e4gern<\/h3>\n<p>K\u00f6nnte man als Einzelfall, ungl\u00fcckliche Verkettung von Umst\u00e4nden oder einfach falsche Darstellung der CyberNews-Leute abtun. Dazu schreiben die Leute aber: \"Auch unsere Analysten sind nicht die einzigen ethischen Hacker, die dies erleben. PayPal hat den Ruf, dass es die Zahlung legitimer Bug-Bounty-Pr\u00e4mien vermeidet. So wird der Fall des 17-j\u00e4hrigen Hackers aufgef\u00fchrt, der 2013 einen dicken Fehler bei PayPal gefunden hat. PayPal weigerte sich zu bezahlen, weil der Hacker zu jung war. \" Der <a href=\"https:\/\/www.heise.de\/security\/meldung\/PayPal-wieder-durch-Cross-Site-Scripting-angreifbar-1869515.html\" target=\"_blank\" rel=\"noopener noreferrer\">Fall von Robert Kugler<\/a> aus dem Jahr 2013 und weitere F\u00e4lle zu PayPals Verhalten im Bug-Bounty-Programm sind hier (gel\u00f6scht) erw\u00e4hnt.<\/p>\n<h2>Die sechs PayPal-Schwachstellen<\/h2>\n<p>Die Sicherheitsforscher haben den aktuellen Fall in <a href=\"https:\/\/web.archive.org\/web\/20220902130209\/https:\/\/cybernews.com\/security\/we-found-6-critical-paypal-vulnerabilities-and-paypal-punished-us\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag samt der Schwachstellen dokumentiert<\/a>. So l\u00e4sst sich die Zweifaktor-Authentifizierung (2FA) bei PayPal wohl leicht aushebeln. Hier eine Liste mit noch offenen Schwachstellen, die die Leute von CyberNews mir bereitgestellt haben.<\/p>\n<p><img decoding=\"async\" title=\"Open PayPal vulnerabilities (Feb. 2020)\" src=\"https:\/\/i.imgur.com\/1vgiLr6.jpg\" alt=\"Open PayPal vulnerabilities (Feb. 2020)\" \/><\/p>\n<p>Lediglich drei Schwachstellen (#4 Full name change, #5 Self-help SmartChat vulnerability on PayPal und #6 Security questions persistent XSS) sind inzwischen behoben. Die Details sind <a href=\"https:\/\/web.archive.org\/web\/20220902130209\/https:\/\/cybernews.com\/security\/we-found-6-critical-paypal-vulnerabilities-and-paypal-punished-us\/\" target=\"_blank\" rel=\"noopener noreferrer\">im CyberNews-Artikel<\/a> beschrieben.<\/p>\n<blockquote><p>Was mir die Tage und heute aufgefallen ist: Ich kann aktuell in meinem PayPal-Benutzerkonto das Kennwort nicht so \u00e4ndern, wie ich will. Es werden f\u00e4lschlich ung\u00fcltige Zeichen gemeldet und das neue Kennwort nicht angenommen. Weiterhin habe ich versucht, das eingetragene Bankkonto zu entfernen \u2013 geht nicht. Broken by Design.<\/p><\/blockquote>\n<p><strong>Erg\u00e4nzung:<\/strong> Langsam nimmt das Ganze unerfreuliche Z\u00fcge an &#8211; da ioh binnen 2 Wochen jetzt einige Missbrauchsf\u00e4lle im Blog thematisiert habe (siehe Linkliste).<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/25\/neues-zu-unberechtigten-paypal-google-pay-abbuchungen\/\" rel=\"bookmark\">Neues zu unberechtigten PayPal-\/Google Pay-Abbuchungen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/24\/betrug-unberechtigte-abbuchungen-bei-paypal\/\" rel=\"bookmark\">Betrug: Unberechtigte Google Pay Abbuchungen bei Paypal<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/09\/massen-newsletter-spam-und-der-paypal-konten-hack\/\" rel=\"bookmark\">Massen-Newsletter-Spam und der Paypal-Konten-Hack<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Beunruhigende Geschichte, die mir gerade von Sicherheitsanalysten zugegangen ist. Der Anbieter PayPal hat seit einem Monat Sicherheitsl\u00fccken in seinem System, die im Januar 2020 gemeldet, bisher aber nicht behoben sind. Hacker k\u00f6nnen diese missbrauchen, um PayPal- und Bankkonten abzur\u00e4umen. Zudem &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/02\/17\/patzt-paypal-bei-der-sicherheit-schwachstellen-ungefixt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[2564,3534,7911,4328],"class_list":["post-228341","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-hack","tag-paypal","tag-schwachstellen","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228341","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=228341"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228341\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=228341"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=228341"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=228341"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}