Erlaubt eine neue Phishing-Masche die Ăśbernahme von PayPal-Konten?
In einem Blogartikel nennt ein Betroffener das Vorgehen der Kriminellen. Nachvollziehen lässt es sich nicht, womöglich hat Paypal schon reagiert.

(Bild: wk1003mike/Shutterstock.com)
Ein angeblicher neuer Phishing-Angriff gegen Paypal-Nutzer sorgt für Aufregung. Mit einem speziell präparierten E-Mail-Verteiler und einer gefälschten Geldanforderung sollen Kriminelle die PayPal-Konten ihrer Opfer kapern können. heise security konnte den Angriff jedoch nicht bestätigen.
Unbekannte bedachten Carl Windsor, den CISO des US-Firewallherstellers Fortinet, im Dezember 2024 mit einer seltsamen Phishing-Mail. Es handelte sich um eine Zahlungsaufforderung eines PayPal-Nutzers, die jedoch an eine vollkommen andere E-Mail-Adresse als die des Sicherheitsprofis gerichtet war. Das machte Windsor stutzig und er forschte nach.
Auf Mailverteiler eingetragen
Offenbar hatten die Angreifer seine E-Mail-Adresse herausgefunden und auf einem Mailverteiler eingetragen. Dazu nutzten sie ein Konto bei Microsofts Cloud-Dienst M365 – dessen Reputation bei E-Mail-Servern half den Phishern, an Spam- und Malwarefiltern vorbeizukommen.
An den derart präparierten Mailverteiler hatten sie dann über ein PayPal-Konto, das sie kontrollierten, eine Zahlungsaufforderung über knapp 2200 US-Dollar gesandt. Der Trick dabei: Klickt der Empfänger solch einer E-Mail auf den Link zum Begleichen der Forderung, wird die E-Mail-Adresse des Mailverteilers seinem PayPal-Konto hinzugefügt. Zumindest weckt die Login-Seite von Paypal diesen Eindruck, lautet ein Hinweis doch: "Wir fügen angreifermail@angreifer.de Ihrem PayPal-Konto hinzu, wenn Sie sich einloggen."
(Bild: heise security / cku)
Meldet sich das Opfer bei PayPal an, um die vermeintlich irrtümliche Zahlungsaufforderung abzulehnen, schnappt die Falle zu – so die Theorie. Im nächsten Schritt hätten die Phisher dann über die neu hinzugefügte E-Mail-Adresse ein neues Passwort setzen und so das Paypal-Konto kapern können, vermutet Windsor.
Doch bei eigenen Tests mit mehreren PayPal-Konten konnten wir diesen Angriff nicht nachstellen. Zwar erscheint auch bei unseren Tests mittels eines Desktop-Browsers die Mitteilung, man füge eine E-Mail-Adresse hinzu, doch geschieht dies nicht. Weder bei Ablehnung der missbräuchlichen Zahlungsaufforderung noch wenn das Opfer diese annimmt und tatsächlich eine Zahlung leistet. Um sicherzugehen, richteten wir ein neues PayPal-Konto ein – auch hier konnten wir den Phishing-Angriff nicht erfolgreich durchführen.
Warum der Angriff in unseren Tests nicht funktioniert, ist unklar. Möglicherweise hat PayPal die Sicherheitslücke seit Windsors Test Anfang Dezember behoben. Weder PayPal noch der Fortinet-CISO meldeten sich auf eine Anfrage von heise Security am Donnerstag zurück.
Vorsicht beim Empfang von Zahlungen
Bei eingehenden Zahlungen – wenn die Phishing-Angreifer also dem Opfer einen Betrag "irrtümlich" überweisen, ist die Situation jedoch etwas anders. Sobald das Opfer eine Zahlung an eine derart präparierte E-Mail-Adresse erhält, durchläuft es einen anderen Ablauf: Nach der Anmeldung erscheint ein bildschirmfüllendes Pop-up, das um Bestätigung der zusätzlichen E-Mail-Adresse für das PayPal-Konto bittet. Mit geschicktem Social Engineering mag es Kriminellen möglich sein, einzelne Opfer dennoch zu überlisten, doch stellt die unübersehbare Bestätigungsmeldung eine hohe Hürde dar.
(Bild: heise security/cku)
Der Zahlungsanbieter PayPal war unlängst in die Schlagzeilen geraten, weil seine Tochterfirma Honey und deren Browser-Plugins unter Betrugsverdacht gerieten und viele Kooperationspartner sich coram publico lossagten.
(cku)