Команда по анализу угроз, смягчению последствий и эскалации (TIME) сервиса LastPass предупреждает пользователей о начале новой активной фишинговой кампании. Атака, зафиксированная ориентировочно 19 января 2026 года, направлена на обман клиентов с целью получения доступа к их учетным данным. Злоумышленники выдают себя за официальных представителей сервиса, рассылая поддельные электронные письма.

Основная легенда мошенников строится на уведомлении о якобы «предстоящем техническом обслуживании». В письмах содержится требование к пользователям создать «локальную резервную копию» их хранилищ паролей. Для повышения эффективности атаки хакеры используют распространенную тактику создания ложного чувства срочности, требуя выполнить указанные действия в течение следующих 24 часов.
Технический анализ инфраструктуры злоумышленников выявил цепочку переадресаций, ведущую на вредоносный ресурс. Изначально жертва переходит по ссылке, размещенной на
Главной целью данной операции является хищение мастер-паролей пользователей. Получив этот ключ, злоумышленники обретают полный контроль над зашифрованным хранилищем жертвы, получая доступ ко всем сохраненным там учетным записям. Представитель команды TIME в заявлении изданию The Hacker News подтвердил серьезность угрозы и раскрыл детали механизма атаки.
В ответ на инцидент компания LastPass официально напомнила о своих политиках безопасности. Сервис никогда не запрашивает у пользователей их мастер-пароль и никогда не требует немедленных действий под угрозой жестких временных рамок. Любые подобные запросы следует расценивать как однозначный признак мошенничества.
В настоящее время специалисты LastPass сотрудничают со сторонними партнерами для ликвидации вредоносной инфраструктуры и блокировки выявленных доменов. Пользователям рекомендуется сохранять бдительность, игнорировать подозрительные требования о срочном резервном копировании и незамедлительно сообщать о любой сомнительной активности.
Данная кампания является продолжением серии атак на пользователей менеджеров паролей. За несколько месяцев до текущих событий, в ходе предыдущей волны кибератак, целью злоумышленников становились пользователи Apple macOS. Тогда хакеры использовали поддельные репозитории на GitHub, распространяя вредоносное ПО, замаскированное под официальное приложение LastPass и другие популярные программы.

Изображение носит иллюстративный характер
Основная легенда мошенников строится на уведомлении о якобы «предстоящем техническом обслуживании». В письмах содержится требование к пользователям создать «локальную резервную копию» их хранилищ паролей. Для повышения эффективности атаки хакеры используют распространенную тактику создания ложного чувства срочности, требуя выполнить указанные действия в течение следующих 24 часов.
Технический анализ инфраструктуры злоумышленников выявил цепочку переадресаций, ведущую на вредоносный ресурс. Изначально жертва переходит по ссылке, размещенной на
s3.eu-west-3.amazonaws[.]com/5yaVgx51ZzGf. После этого происходит перенаправление на фальшивый домен mail-lastpass[.]com, имитирующий официальный сайт менеджера паролей. Именно на этом этапе происходит попытка перехвата конфиденциальных данных. Главной целью данной операции является хищение мастер-паролей пользователей. Получив этот ключ, злоумышленники обретают полный контроль над зашифрованным хранилищем жертвы, получая доступ ко всем сохраненным там учетным записям. Представитель команды TIME в заявлении изданию The Hacker News подтвердил серьезность угрозы и раскрыл детали механизма атаки.
В ответ на инцидент компания LastPass официально напомнила о своих политиках безопасности. Сервис никогда не запрашивает у пользователей их мастер-пароль и никогда не требует немедленных действий под угрозой жестких временных рамок. Любые подобные запросы следует расценивать как однозначный признак мошенничества.
В настоящее время специалисты LastPass сотрудничают со сторонними партнерами для ликвидации вредоносной инфраструктуры и блокировки выявленных доменов. Пользователям рекомендуется сохранять бдительность, игнорировать подозрительные требования о срочном резервном копировании и незамедлительно сообщать о любой сомнительной активности.
Данная кампания является продолжением серии атак на пользователей менеджеров паролей. За несколько месяцев до текущих событий, в ходе предыдущей волны кибератак, целью злоумышленников становились пользователи Apple macOS. Тогда хакеры использовали поддельные репозитории на GitHub, распространяя вредоносное ПО, замаскированное под официальное приложение LastPass и другие популярные программы.