Новая фишинговая кампания против пользователей LastPass нацелена на кражу мастер-паролей

Команда по анализу угроз, смягчению последствий и эскалации (TIME) сервиса LastPass предупреждает пользователей о начале новой активной фишинговой кампании. Атака, зафиксированная ориентировочно 19 января 2026 года, направлена на обман клиентов с целью получения доступа к их учетным данным. Злоумышленники выдают себя за официальных представителей сервиса, рассылая поддельные электронные письма.
Новая фишинговая кампания против пользователей LastPass нацелена на кражу мастер-паролей
Изображение носит иллюстративный характер

Основная легенда мошенников строится на уведомлении о якобы «предстоящем техническом обслуживании». В письмах содержится требование к пользователям создать «локальную резервную копию» их хранилищ паролей. Для повышения эффективности атаки хакеры используют распространенную тактику создания ложного чувства срочности, требуя выполнить указанные действия в течение следующих 24 часов.

Технический анализ инфраструктуры злоумышленников выявил цепочку переадресаций, ведущую на вредоносный ресурс. Изначально жертва переходит по ссылке, размещенной на s3.eu-west-3.amazonaws[.]com/5yaVgx51ZzGf. После этого происходит перенаправление на фальшивый домен mail-lastpass[.]com, имитирующий официальный сайт менеджера паролей. Именно на этом этапе происходит попытка перехвата конфиденциальных данных.

Главной целью данной операции является хищение мастер-паролей пользователей. Получив этот ключ, злоумышленники обретают полный контроль над зашифрованным хранилищем жертвы, получая доступ ко всем сохраненным там учетным записям. Представитель команды TIME в заявлении изданию The Hacker News подтвердил серьезность угрозы и раскрыл детали механизма атаки.

В ответ на инцидент компания LastPass официально напомнила о своих политиках безопасности. Сервис никогда не запрашивает у пользователей их мастер-пароль и никогда не требует немедленных действий под угрозой жестких временных рамок. Любые подобные запросы следует расценивать как однозначный признак мошенничества.

В настоящее время специалисты LastPass сотрудничают со сторонними партнерами для ликвидации вредоносной инфраструктуры и блокировки выявленных доменов. Пользователям рекомендуется сохранять бдительность, игнорировать подозрительные требования о срочном резервном копировании и незамедлительно сообщать о любой сомнительной активности.

Данная кампания является продолжением серии атак на пользователей менеджеров паролей. За несколько месяцев до текущих событий, в ходе предыдущей волны кибератак, целью злоумышленников становились пользователи Apple macOS. Тогда хакеры использовали поддельные репозитории на GitHub, распространяя вредоносное ПО, замаскированное под официальное приложение LastPass и другие популярные программы.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка