Новая фишинговая кампания против пользователей LastPass нацелена на кражу мастер-паролей

Команда по анализу угроз, смягчению последствий и эскалации (TIME) сервиса LastPass предупреждает пользователей о начале новой активной фишинговой кампании. Атака, зафиксированная ориентировочно 19 января 2026 года, направлена на обман клиентов с целью получения доступа к их учетным данным. Злоумышленники выдают себя за официальных представителей сервиса, рассылая поддельные электронные письма.
Новая фишинговая кампания против пользователей LastPass нацелена на кражу мастер-паролей
Изображение носит иллюстративный характер

Основная легенда мошенников строится на уведомлении о якобы «предстоящем техническом обслуживании». В письмах содержится требование к пользователям создать «локальную резервную копию» их хранилищ паролей. Для повышения эффективности атаки хакеры используют распространенную тактику создания ложного чувства срочности, требуя выполнить указанные действия в течение следующих 24 часов.

Технический анализ инфраструктуры злоумышленников выявил цепочку переадресаций, ведущую на вредоносный ресурс. Изначально жертва переходит по ссылке, размещенной на s3.eu-west-3.amazonaws[.]com/5yaVgx51ZzGf. После этого происходит перенаправление на фальшивый домен mail-lastpass[.]com, имитирующий официальный сайт менеджера паролей. Именно на этом этапе происходит попытка перехвата конфиденциальных данных.

Главной целью данной операции является хищение мастер-паролей пользователей. Получив этот ключ, злоумышленники обретают полный контроль над зашифрованным хранилищем жертвы, получая доступ ко всем сохраненным там учетным записям. Представитель команды TIME в заявлении изданию The Hacker News подтвердил серьезность угрозы и раскрыл детали механизма атаки.

В ответ на инцидент компания LastPass официально напомнила о своих политиках безопасности. Сервис никогда не запрашивает у пользователей их мастер-пароль и никогда не требует немедленных действий под угрозой жестких временных рамок. Любые подобные запросы следует расценивать как однозначный признак мошенничества.

В настоящее время специалисты LastPass сотрудничают со сторонними партнерами для ликвидации вредоносной инфраструктуры и блокировки выявленных доменов. Пользователям рекомендуется сохранять бдительность, игнорировать подозрительные требования о срочном резервном копировании и незамедлительно сообщать о любой сомнительной активности.

Данная кампания является продолжением серии атак на пользователей менеджеров паролей. За несколько месяцев до текущих событий, в ходе предыдущей волны кибератак, целью злоумышленников становились пользователи Apple macOS. Тогда хакеры использовали поддельные репозитории на GitHub, распространяя вредоносное ПО, замаскированное под официальное приложение LastPass и другие популярные программы.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка