Un chercheur en sécurité affirme avoir découvert une vulnérabilité non corrigée dans le service de transfert d’argent de PayPal, qui pourrait permettre aux attaquants d’inciter les victimes à effectuer, à leur insu, des transactions dirigées par les attaquants en un seul clic.
Le « clickjacking », également appelé « redressage d’interface utilisateur« , désigne une technique par laquelle un utilisateur involontaire est incité à cliquer sur des éléments de page web apparemment inoffensifs, comme des boutons, dans le but de télécharger des logiciels malveillants, de le rediriger vers des sites web malveillants ou de divulguer des informations sensibles.
Pour ce faire, on affiche généralement une page ou un élément HTML invisible au-dessus de la page visible, ce qui donne lieu à un scénario dans lequel les utilisateurs sont amenés à penser qu’ils cliquent sur la page légitime alors qu’ils cliquent en fait sur l’élément malveillant qui s’y superpose.
Ainsi, l’attaquant « détourne » les clics destinés à la page [légitime] et les achemine vers une autre page, très probablement détenue par une autre application, un autre domaine, ou les deux », a écrit le chercheur en sécurité h4x0r_dz dans un article documentant ses découvertes.
h4x0r_dz, qui a découvert le problème sur le point de terminaison « www.paypal[.]com/agreements/approve« , a déclaré que le problème avait été signalé à l’entreprise en octobre 2021.
« Ce point de terminaison est conçu pour les accords de facturation et il devrait accepter uniquement billingAgreementToken« , a expliqué le chercheur. « Mais au cours de mes tests approfondis, j’ai découvert que nous pouvons passer un autre type de jeton, et cela conduit à voler de l’argent sur le compte PayPal d'[une] victime.«
Cela signifie qu’un adversaire pourrait intégrer le point de terminaison susmentionné à l’intérieur d’une iframe, amenant une victime déjà connectée à un navigateur Web à transférer des fonds vers un compte PayPal contrôlé par l’attaquant, simplement en cliquant sur un bouton.
Plus inquiétant encore, l’attaque aurait pu avoir des conséquences désastreuses sur les portails en ligne qui intègrent PayPal pour les paiements, permettant à l’acteur malveillant de déduire des montants arbitraires des comptes PayPal des utilisateurs.
« Il existe des services en ligne qui vous permettent d’ajouter un solde utilisant PayPal à votre compte« , a déclaré h4x0r_dz. « Je peux utiliser le même exploit et forcer l’utilisateur à ajouter de l’argent sur mon compte, ou je peux exploiter ce bug et laisser la victime créer/payer le compte Netflix pour moi !« .
Le bug n’est toujours pas corrigé et que le chercheur en sécurité n’a reçu aucune prime de bug pour avoir signalé le problème.