Reklama

Cyberbezpieczeństwo

Atak na użytkowników LastPass. Wyjątkowo sprytna metoda

Po raz kolejny na celowniku cyberprzestępców znalazł się menedżer haseł LastPass oraz jego użytkownicy. Jakiej metody ataku użyto tym razem?
Po raz kolejny na celowniku cyberprzestępców znalazł się menedżer haseł LastPass oraz jego użytkownicy. Jakiej metody ataku użyto tym razem?
Autor. pxhere.com/CC0

Ataki phishingowe wbrew pozorom mogą dotknąć również menedżerów haseł. Taka historia spotkała w ostatnim czasie użytkowników LastPass, którzy znaleźli się na celowniku cyberprzestępców, którzy chcieli uzyskać hasła do kont.

Atak, którzy przeprowadzono w dniach 14-15 kwietnia jest już kolejnym w ostatnich miesiącach, z użytkownikami LastPass w roli głównej. Na łamach CyberDefence24 opisywaliśmy przypadki, które miały miejsce w lutym 2024 roku oraz dwa lata temu.

Czytaj też

Reklama

Kolejny atak na LastPass

Tym razem, jak informuje ArsTechnica, cyberprzestępcy poszli o krok dalej. Użytkownicy menedżera haseł najpierw otrzymywali telefon, z którego dowiadywali się o zalogowaniu się do LastPass z nowego urządzenia. Naciśnięcie przycisku „2”, które miało zablokować dostęp do konta, skutkowało drugim połączeniem przychodzącym kilka minut później.

Podczas tej rozmowy, atakujący przedstawiał się jako pracownik LastPass i informował ofiarę o wysyłce wiadomości e-mail z linkiem do zresetowania hasła. W rzeczywistości jednak, łącze otwierało podstawioną stronę służącą do wyłudzania danych logowania.

Czytaj też

Reklama

Nawet doświadczeni mogli się nabrać

Jak zauważają badacze z Lookout, atak był przygotowany w taki sposób, że nawet doświadczone osoby mogły zostać wprowadzone w błąd i oszukane. Wszystko za sprawą zastosowania narzędzia CryptoChameleon, który pozwala na spreparowanie wysokiej jakości operacji phishingowych, z uwzględnieniem połączeń telefonicznych, SMS-ów i e-maili, a także ominięcia np. weryfikacji dwustopniowej. 

Chociaż CryptoChameleon został opracowany do kampanii związanych z kryptowalutami, to może zostać wykorzystany także do innych celów. Związana z branżą bezpieczeństwa firma Lookout wskazuje, że narzędzie było skonfigurowane do imitacji m.in. strony Federalnej Komisji Łączności, Outlooka czy iCloud. Istotnym elementem jest również możliwość kontroli tego, co robią użytkownicy na podstawionej stronie w czasie rzeczywistym, a także przekierowania ich w konkretne miejsca, jak np. podstrona do wprowadzenia kodu bezpieczeństwa.

Czytaj też

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama
Reklama
Reklama

Komentarze