

Birsan برای این کشف که در 18 نوامبر 2019 اتفاق افتاد 15300 دلار درآمد کسب کرد و پی پال در 11 دسامبر 2019 این اشکال را تسخیر کرد. این واقعیت که برخی نشانه های منحصر به فرد فاش شده اند ، که می تواند منجر به تصرف حساب شود. روش متداول برای فریب دادن شخص به قربانی شدن این امر ، متقاعد کردن آنها برای دنبال کردن لینک ورود از وب سایت مخرب ، چیزی مشابه یک صفحه وب فیشینگ استاندارد است. در صورت فرود آمدن قربانی در آنجا ، وب سایت می تواند با راه اندازی یک سری درخواست احراز هویت تصادفی ، شروع مرحله reCAPTCHA ، بدست آوردن یک نشانه تازه و در آخر بازیابی اعتبارنامه متن ساده ، یک تلاش بی رحمانه را شبیه سازی کند.
تمام آنچه گفته شد ، کاربران برای ایمن ماندن مجبور بودند این کار را انجام دهند ، از پیوند ورود به سیستم پی پال از وب سایت مخرب اجتناب کنند. در صورت انجام این کار ، آنها باید حداقل از ورود اعتبارنامه PayPal خود در صفحه فرود خودداری کنند. با توجه به اینکه وب سایت های مخرب گاهی اوقات شناسایی نمی شوند و با وجود رفع اشکال ، اکنون این همه داستان وجود دارد. اینکه آیا سوء استفاده واقعی از این امر در دنیای واقعی وجود داشته یا نه ، روشن نشده است. همانطور که این محقق اشاره می کند ، پی پال می توانست با صرفه جویی در ذخیره نکردن پسورد به صورت ساده در حافظه پنهان ، این خطر را کاهش دهد ، که این یک اقدامات پیشگیرانه اساسی است.
پی پال به طور مداوم برنامه های بادی را در HackerOne پرداخت می کند ، و مبلغ 20000 دلار را نیز برای پرداخت حساس می پردازد. آسیب پذیری ، 10000 دلار برای اشکالات شدید ، 1000 دلار برای متوسط و 100 دلار برای کم. این آسیب پذیری که در بالا توضیح داده شد ، به لطف برنامه های bug bounty مانند این ، آشکار شد که اهمیت ارائه مشوق ها را برای کارشناسان امنیتی برای حفر عمیق تر و کشف راه های بالقوه برای حمله به کاربران سیستم عامل برجسته می کند. تاکنون ، پی پال برای 856 گزارش محقق بیش از دو میلیون دلار آمریکا پرداخت کرده است.
