Début août 2025, une annonce secoue l’univers de la cybersécurité et de la fintech : des millions d’identifiants PayPal seraient proposés à la vente sur le dark web. Baptisé « Global PayPal Credential Dump 2025 », ce lot de données pèse 1,1 Go et contiendrait les informations de près de 15,8 millions de comptes utilisateurs. Le tout vendu pour la somme dérisoire de 750 dollars.
L’affaire, largement relayée par des médias spécialisés tels que Cybernews, Hackread, Neowin ou encore Bitdefender, soulève de nombreuses interrogations. Les données sont-elles réellement nouvelles ? PayPal a-t-il subi une nouvelle brèche de sécurité en mai 2025, comme le prétend le vendeur ? Ou bien s’agit-il d’une revente de données issues d’incidents passés, notamment l’attaque par credential stuffing de 2022 évoquée par PayPal ?
Au-delà du factuel, cette affaire remet en lumière une question plus large : les plateformes de paiement en ligne sont-elles véritablement sécurisées ? Cet article propose une analyse complète de cette affaire, replacée dans son contexte technique et réglementaire, avec des conseils pratiques pour les utilisateurs soucieux de la sécurité de leurs données.
Selon les différentes publications, la fuite concernerait 15,8 millions d’identifiants PayPal, comprenant :
adresses e-mail des utilisateurs,
mots de passe en clair,
parfois des URLs associées, indiquant si l’accès provenait de la version web ou mobile de PayPal.
Le fichier serait proposé à 750 dollars, un prix étonnamment bas si l’on considère la valeur que pourraient représenter des millions de comptes PayPal actifs. Cette donnée seule incite à la prudence : il pourrait s’agir d’un mélange de données anciennes, partielles, voire de doublons.
Plusieurs experts, dont ceux de Bitdefender, estiment que la structure des données pointe plutôt vers une origine liée à des malwares de type infostealer, conçus pour siphonner les identifiants stockés sur les navigateurs ou systèmes compromis, plutôt qu’à une faille directe dans les serveurs de PayPal.
Face à l’emballement médiatique, PayPal a rapidement publié une réaction officielle. Selon l’entreprise, ces données ne proviendraient pas d’une nouvelle faille mais d’une ancienne attaque par credential stuffing survenue en 2022. Cette technique consiste à exploiter des bases de données d’identifiants volés sur d’autres sites, pour les tester automatiquement sur PayPal, dans l’espoir que des utilisateurs aient réutilisé le même mot de passe.
En 2022, PayPal avait reconnu qu’environ 35 000 comptes avaient été touchés par ce type d’attaque. L’entreprise insiste sur le fait qu’aucune intrusion directe dans ses systèmes n’a été détectée depuis.
Cependant, cette explication ne convainc pas tout le monde. Le vendeur à l’origine du dump, sous le pseudonyme Chucky_BF, affirme que les données sont récentes (mai 2025). Aucune preuve tangible ne permet de trancher entre la thèse officielle et celle du vendeur.
Quelques mois seulement avant cette nouvelle polémique, PayPal avait déjà fait les gros titres. En janvier 2025, le New York Department of Financial Services (NYDFS) a infligé à l’entreprise une amende de 2 millions de dollars. Motif : des manquements dans la gestion de la cybersécurité, qui avaient conduit à l’exposition de données sensibles d’utilisateurs (noms, adresses, numéros de sécurité sociale, etc.) lors d’un incident en décembre 2022.
Selon les régulateurs, l’incident de 2022 avait été aggravé par plusieurs défaillances internes :
absence de procédures robustes de gestion des risques,
formation insuffisante du personnel,
non-application de l’authentification multifacteur sur certains flux internes.
Même si PayPal a depuis renforcé sa sécurité, la répétition des polémiques fragilise l’image de fiabilité que doit inspirer une plateforme de paiement de cette envergure.
Le point le plus controversé reste l’origine exacte des données. Trois hypothèses sont actuellement sur la table :
Un recyclage de données anciennes : les informations proviendraient bien d’incidents passés, notamment de 2022, et seraient revendues comme « nouvelles » pour attirer acheteurs et journalistes.
Une nouvelle fuite en mai 2025 : thèse défendue par le vendeur, mais sans éléments techniques probants publiés.
Une collecte via infostealer : des malwares installés sur des appareils compromis auraient siphonné les identifiants enregistrés dans les navigateurs des utilisateurs. Cette hypothèse expliquerait la présence de mots de passe en clair et de données associées aux URLs.
La troisième option est jugée la plus plausible par de nombreux chercheurs en cybersécurité. Elle rappelle qu’une grande partie des vols d’identifiants ne provient pas directement des serveurs des entreprises, mais de l’écosystème périphérique — ordinateurs, smartphones, extensions de navigateur, etc.
Qu’elles soient fraîches ou recyclées, ces données exposées représentent un danger pour les utilisateurs de PayPal. En cas de compromission, les risques sont multiples :
Accès direct aux comptes PayPal : possibilité d’effectuer des paiements, transferts d’argent ou retraits.
Fraude sur les comptes bancaires liés : PayPal étant souvent relié à une carte bancaire ou un compte courant, le risque de fraude s’étend au-delà de la plateforme.
Phishing ciblé : les adresses e-mail volées peuvent être utilisées pour envoyer des campagnes de phishing personnalisées.
Revente sur d’autres forums : même si l’acheteur initial n’exploite pas les données, elles peuvent circuler dans d’autres réseaux cybercriminels.
La fuite d’identifiants en clair est particulièrement préoccupante : elle signifie que les mots de passe n’ont pas été hachés, ce qui les rend immédiatement exploitables.
La question dépasse le cas PayPal. Les services de paiement en ligne (PayPal, Stripe, Revolut, Wise, etc.) sont soumis à des exigences réglementaires fortes en matière de sécurité. Ils investissent massivement dans la cybersécurité : chiffrement des données, détection d’anomalies, authentification multifacteur, conformité PCI DSS.
Cependant, la sécurité absolue n’existe pas. Les principaux vecteurs de risque sont :
La réutilisation des mots de passe : un problème récurrent chez les utilisateurs.
Les malwares infostealers : capables de récupérer identifiants et cookies de session directement sur les machines compromises.
Les attaques par phishing : qui contournent la technologie en visant l’humain.
Les erreurs humaines internes : comme l’a montré l’incident de 2022 chez PayPal.
En pratique, les grandes plateformes sont généralement plus sécurisées que de nombreux sites e‑commerce ou services en ligne, mais leur rôle central en fait des cibles privilégiées pour les cybercriminels.
Face à ces menaces, les utilisateurs disposent de plusieurs leviers pour renforcer leur sécurité. Voici les principaux :
Au moins 12 caractères.
Mélange de majuscules, minuscules, chiffres et caractères spéciaux.
Ne jamais réutiliser le même mot de passe sur plusieurs services.
Recourir à un gestionnaire de mots de passe pour stocker et générer des mots de passe complexes.
PayPal propose la validation via SMS ou via application d’authentification.
L’option la plus sûre reste l’utilisation d’applications comme Authy ou Google Authenticator, plutôt que le SMS seul.
Consulter l’historique des transactions.
Vérifier les appareils et sessions connectés.
Recevoir des notifications en cas de connexion ou transaction.
Installer et maintenir à jour un antivirus.
Éviter d’installer des logiciels piratés ou de provenance douteuse.
Mettre à jour régulièrement son système d’exploitation et ses navigateurs.
Ne jamais cliquer sur un lien reçu par e-mail ou SMS prétendant provenir de PayPal.
Vérifier l’adresse de l’expéditeur et l’URL du site avant d’entrer ses identifiants.
Activer les filtres anti‑phishing proposés par certains navigateurs et solutions de sécurité.
Utiliser une carte bancaire virtuelle ou un compte secondaire pour limiter l’exposition en cas de fraude.
Cette affaire illustre également la pression croissante des régulateurs sur les acteurs de la fintech. Les autorités américaines et européennes exigent :
La mise en place de systèmes MFA robustes.
La surveillance en temps réel des anomalies.
Des plans de réponse aux incidents.
Des amendes en cas de manquement.
En Europe, la directive DSP2 impose déjà l’authentification forte (Strong Customer Authentication). Aux États-Unis, le NYDFS mène la danse avec ses exigences strictes, comme l’a montré l’amende contre PayPal en janvier 2025.
À terme, les régulateurs pourraient exiger la généralisation de l’usage d’authenticators matériels (clés FIDO2) pour les services de paiement.