Logo TecMundo
Segurança

Criminosos aproveitavam brecha no PayPal para disparar phishing de e-mails oficiais

Criminosos adotaram um método que aproveitava brechas no PayPal para disparar mensagens a partir do endereço oficial do serviço.

Avatar do(a) autor(a): Igor Almenara Carneiro

schedule22/12/2025, às 09:00

updateAtualizado em 22/12/2025, às 10:14

O PayPal corrigiu uma brecha de segurança que vinha sendo explorada por golpistas para enviar e-mails de phishing altamente convincentes. A falha permitia o disparo de mensagens fraudulentas a partir do domínio oficial da empresa, o que tornava o golpe ainda mais difícil de identificar.

No ataque, as vítimas recebiam um e-mail informando o suposto cancelamento da cobrança automática de uma assinatura. Segundo uma investigação do site Bleeping Computer, o método vinha sendo utilizado há meses, com diversos relatos circulando nas redes sociais.

smart_display

Nossos vídeos em destaque

De acordo com o levantamento, os golpistas criavam uma assinatura no PayPal e, em seguida, interrompiam o serviço. Como parte do funcionamento normal da plataforma, o sistema da empresa enviava automaticamente uma notificação sobre a suspensão — que acabava chegando a usuários reais.

A assinatura é vinculada a uma lista de e-mail falsa no Google Workspace que, entre os membros, continha os e-mails das vítimas. Dessa forma, a mensagem do cancelamento era encaminhada aos alvos de forma automática.

O conteúdo das mensagens variava em formatação e números de contato, mas seguia um padrão: criar senso de urgência ao mencionar cobranças associadas a produtos caros, como iPhones ou MacBooks. O texto incluía ainda um número falso, que se passava pelo suporte do PayPal, para que o usuário entrasse em contato caso quisesse cancelar a suposta cobrança.

Para driblar filtros automáticos de spam, os e-mails eram compostos com o uso de caracteres especiais. Usuários mais atentos conseguiam identificar inconsistências no conteúdo, mas o endereço do remetente levantava dúvidas legítimas, já que as mensagens eram enviadas a partir do e-mail service@paypal.com.

O apelo à urgência levava muitas vítimas a acreditar que a conta havia sido comprometida e usada para uma compra de alto valor. Segundo o Bleeping Computer, os atacantes aparentemente exploravam uma brecha em alguma API ou serviço legado do PayPal para gerar e disparar essas mensagens diretamente pela plataforma.

Em 14 de dezembro, o PayPal confirmou que estava trabalhando ativamente para mitigar o problema. “Incentivamos as pessoas a estarem sempre vigilantes online e atentas a mensagens inesperadas. Se os clientes suspeitarem que são alvo de um golpe, recomendamos que entrem em contato diretamente com o suporte ao cliente pelo aplicativo PayPal ou pela nossa página de contato para obter assistência”, afirmou a empresa em comunicado.

Como prevenir?

O caso reforça que mensagens falsas podem, sim, partir de endereços oficiais, o que torna a simples verificação do remetente insuficiente para garantir a autenticidade de um e-mail.

A recomendação é evitar clicar em links enviados por mensagens, especialmente quando o conteúdo envolve urgência ou possíveis cobranças financeiras. Nesses casos, o ideal é acessar o serviço manualmente — digitando o endereço oficial no navegador ou usando um buscador. Se o alerta for legítimo, a informação provavelmente também estará disponível dentro da própria plataforma.

Quer ficar por dentro dos principais alertas de segurança digital e das novidades do mundo da tecnologia? Acompanhe o TecMundo nas redes sociais e não perca nenhuma atualização.

Perguntas Frequentes

O que foi a brecha de segurança explorada por golpistas no PayPal?
Criminosos exploraram uma falha que permitia o envio de e-mails fraudulentos a partir do domínio oficial do PayPal (como service@paypal.com). Isso tornava os golpes mais convincentes, já que as mensagens pareciam legítimas aos olhos das vítimas.
Como funcionava o golpe de phishing usando o PayPal?
Os golpistas criavam uma assinatura no PayPal e a cancelavam em seguida. O sistema da plataforma, como parte de seu funcionamento normal, enviava automaticamente uma notificação de cancelamento. Essa mensagem era redirecionada a vítimas reais por meio de uma lista de e-mails falsa no Google Workspace, contendo os endereços das vítimas.
Por que os e-mails pareciam legítimos mesmo sendo golpes?
As mensagens eram enviadas a partir do endereço oficial do PayPal, o que dificultava a identificação do golpe. Além disso, os criminosos usavam técnicas como caracteres especiais para burlar filtros de spam e criavam um senso de urgência ao mencionar cobranças de produtos caros, como iPhones ou MacBooks.
Qual era o objetivo final dos golpistas com esses e-mails?
O objetivo era induzir as vítimas a ligar para um número de telefone falso incluído no e-mail, que se passava pelo suporte do PayPal. A partir desse contato, os criminosos poderiam aplicar outros golpes, como roubo de dados ou extorsão financeira.
O PayPal já corrigiu essa vulnerabilidade?
Sim. Em 14 de dezembro, o PayPal confirmou que estava trabalhando ativamente para mitigar o problema e reforçou a importância de os usuários se manterem vigilantes diante de mensagens inesperadas.
Como posso me proteger de golpes semelhantes?
Evite clicar em links de e-mails que envolvam cobranças urgentes ou suspeitas. Em vez disso, acesse o site do serviço manualmente, digitando o endereço no navegador ou usando um buscador. Se a mensagem for legítima, a informação também estará disponível dentro da plataforma.
Verificar o remetente do e-mail é suficiente para garantir sua autenticidade?
Não. Este caso mostra que até mensagens enviadas de endereços oficiais podem ser usadas em golpes. Por isso, é essencial analisar o conteúdo da mensagem e evitar ações impulsivas, especialmente diante de alertas urgentes.
star

Continue por aqui