Horário de Atendimento: Das 9h as 15h | Sede: (67) 3321-2836 | [email protected] I CNPJ: 15.579.279/0001-87
Home Notícias Falha em aplicativo do PayPal expõe dados de clientes por meses
Notícias

Falha em aplicativo do PayPal expõe dados de clientes por meses

Incidente afetou clientes empresariais entre julho e dezembro de 2025 e levou ao registro de transações não autorizadas

13

PayPal – Uma falha de programação no aplicativo PayPal Working Capital (PPWC) levou à exposição de dados pessoais de cerca de 100 clientes empresariais entre julho e dezembro de 2025. A vulnerabilidade permitiu o acesso a informações sensíveis por 165 dias consecutivos, até ser identificada e sanada pela companhia no fim do ano.

De acordo com documentos encaminhados à Securities and Exchange Commission (SEC) em fevereiro de 2026, o incidente teve origem em uma falha de código no PPWC, ferramenta voltada à concessão de crédito para empresas. O episódio reacende o debate sobre governança e controles de segurança em plataformas financeiras digitais.

LEIA: Justiça derruba liminar que suspendia novas regras do VR e do VA

O problema esteve ativo entre 1º de julho e 13 de dezembro de 2025. Nesse intervalo, ficaram expostos dados como nome completo, número de Seguro Social, data de nascimento, e-mails, telefones e endereços comerciais.

A empresa detectou a anomalia apenas em 12 de dezembro e realizou a reversão do código defeituoso no dia seguinte. Especialistas em cibersegurança apontam que o caso evidencia fragilidades em processos de validação e testes antes da publicação de atualizações em ambientes de produção.

A exposição de números de Seguro Social é considerada especialmente sensível, pois se trata de um identificador permanente. Diferentemente de senhas, que podem ser trocadas, esse tipo de dado amplia o risco de fraude e roubo de identidade a longo prazo.

Transações indevidas e medidas compensatórias

Como reflexo direto da falha, algumas contas empresariais registraram movimentações não autorizadas. O PayPal informou ter ressarcido integralmente os valores cobrados de forma indevida e redefinido compulsoriamente as senhas das contas impactadas.

Além disso, a companhia disponibilizou dois anos de monitoramento de crédito gratuito por meio da Equifax aos clientes afetados. Embora comum em casos de vazamento, a medida representa custo adicional e reforça a gravidade da exposição de dados permanentes.

O episódio ocorre em um contexto de grande escala operacional. Em 2024, o PayPal processou US$ 1,7 trilhão em transações e administrou 434 milhões de contas ativas no mundo. Ainda assim, vulnerabilidades em aplicações secundárias mostraram-se suficientes para comprometer informações críticas.

Incidentes anteriores e pressão regulatória

Não é a primeira vez que a empresa enfrenta problemas semelhantes. Em 2022, um ataque de credential stuffing comprometeu aproximadamente 35 mil contas, explorando a reutilização de credenciais vazadas em outras plataformas.

A recorrência de falhas tem chamado a atenção de reguladores. Em janeiro de 2025, o Departamento de Serviços Financeiros de Nova York aplicou multa de US$ 2 milhões à companhia por descumprimento de normas de cibersegurança.

O ambiente regulatório para fintechs e plataformas de pagamento digital também se tornou mais rigoroso globalmente, com legislações como a LGPD no Brasil e o GDPR na Europa impondo exigências elevadas de proteção de dados e prevendo sanções financeiras relevantes em caso de descumprimento.

Lições para executivos de tecnologia

O caso oferece aprendizados importantes para lideranças de TI e segurança da informação. Um deles é que aplicações consideradas periféricas podem concentrar dados altamente sensíveis e, portanto, exigem o mesmo nível de controle que produtos principais.

Outro ponto central é a gestão de mudanças. A falha de programação sugere lacunas em revisões de código e testes prévios à implementação. Ambientes financeiros demandam pipelines de integração e entrega contínua (CI/CD) com validações automatizadas de segurança incorporadas.

A demora de 165 dias para identificar o problema também indica possíveis falhas em monitoramento contínuo. Ferramentas de prevenção contra vazamento de dados (DLP) e análises comportamentais poderiam reduzir o tempo de exposição ao detectar acessos anômalos.

Nesse cenário, arquiteturas baseadas em zero-trust ganham relevância, com controles de acesso granulares, segregação de dados sensíveis e verificação constante de permissões.

Para executivos de TI, o episódio reforça que investimentos permanentes em segurança — como auditorias de código, testes de invasão e programas de bug bounty — deixaram de ser apenas exigência regulatória e passaram a integrar a estratégia de negócio.

Apesar da identificação tardia, a resposta posterior incluiu correção rápida do erro, redefinição de credenciais e oferta de monitoramento de crédito, sinalizando capacidade de reação. Ainda assim, o caso evidencia a necessidade de planos de resposta a incidentes atualizados, com papéis bem definidos, comunicação estruturada e mecanismos de contenção previamente estabelecidos.

(Com informações de It Show)
(Foto: Reprodução/Freepik)

Posts relacionados

Pesquisadora do MS vence Prêmio Mulheres e Ciência do CNPq

Laboratório fundado por Letícia Couto Garcia desenvolve estudos voltados à restauração do...

EUA mobilizam diplomatas contra leis estrangeiras de soberania de dados

Governo americano vê risco a serviços de IA e computação em nuvem...

Descoberta publicada na Nature abre caminho para chips sem aquecimento

O calor é hoje um dos principais limitadores da performance em dispositivos...

Justiça derruba liminar que suspendia novas regras do VR e do VA

Novas regras limitam taxas cobradas por operadoras e visam ampliar concorrência; entenda...