Новая фишинговая кампания против пользователей LastPass нацелена на кражу мастер-паролей

Команда по анализу угроз, смягчению последствий и эскалации (TIME) сервиса LastPass предупреждает пользователей о начале новой активной фишинговой кампании. Атака, зафиксированная ориентировочно 19 января 2026 года, направлена на обман клиентов с целью получения доступа к их учетным данным. Злоумышленники выдают себя за официальных представителей сервиса, рассылая поддельные электронные письма.
Новая фишинговая кампания против пользователей LastPass нацелена на кражу мастер-паролей
Изображение носит иллюстративный характер

Основная легенда мошенников строится на уведомлении о якобы «предстоящем техническом обслуживании». В письмах содержится требование к пользователям создать «локальную резервную копию» их хранилищ паролей. Для повышения эффективности атаки хакеры используют распространенную тактику создания ложного чувства срочности, требуя выполнить указанные действия в течение следующих 24 часов.

Технический анализ инфраструктуры злоумышленников выявил цепочку переадресаций, ведущую на вредоносный ресурс. Изначально жертва переходит по ссылке, размещенной на s3.eu-west-3.amazonaws[.]com/5yaVgx51ZzGf. После этого происходит перенаправление на фальшивый домен mail-lastpass[.]com, имитирующий официальный сайт менеджера паролей. Именно на этом этапе происходит попытка перехвата конфиденциальных данных.

Главной целью данной операции является хищение мастер-паролей пользователей. Получив этот ключ, злоумышленники обретают полный контроль над зашифрованным хранилищем жертвы, получая доступ ко всем сохраненным там учетным записям. Представитель команды TIME в заявлении изданию The Hacker News подтвердил серьезность угрозы и раскрыл детали механизма атаки.

В ответ на инцидент компания LastPass официально напомнила о своих политиках безопасности. Сервис никогда не запрашивает у пользователей их мастер-пароль и никогда не требует немедленных действий под угрозой жестких временных рамок. Любые подобные запросы следует расценивать как однозначный признак мошенничества.

В настоящее время специалисты LastPass сотрудничают со сторонними партнерами для ликвидации вредоносной инфраструктуры и блокировки выявленных доменов. Пользователям рекомендуется сохранять бдительность, игнорировать подозрительные требования о срочном резервном копировании и незамедлительно сообщать о любой сомнительной активности.

Данная кампания является продолжением серии атак на пользователей менеджеров паролей. За несколько месяцев до текущих событий, в ходе предыдущей волны кибератак, целью злоумышленников становились пользователи Apple macOS. Тогда хакеры использовали поддельные репозитории на GitHub, распространяя вредоносное ПО, замаскированное под официальное приложение LastPass и другие популярные программы.


Новое на сайте

19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к...
Ссылка