Cyberbezpieczeństwo
Atak na użytkowników LastPass. Wyjątkowo sprytna metoda
Ataki phishingowe wbrew pozorom mogą dotknąć również menedżerów haseł. Taka historia spotkała w ostatnim czasie użytkowników LastPass, którzy znaleźli się na celowniku cyberprzestępców, którzy chcieli uzyskać hasła do kont.
Atak, którzy przeprowadzono w dniach 14-15 kwietnia jest już kolejnym w ostatnich miesiącach, z użytkownikami LastPass w roli głównej. Na łamach CyberDefence24 opisywaliśmy przypadki, które miały miejsce w lutym 2024 roku oraz dwa lata temu.
Czytaj też
Kolejny atak na LastPass
Tym razem, jak informuje ArsTechnica, cyberprzestępcy poszli o krok dalej. Użytkownicy menedżera haseł najpierw otrzymywali telefon, z którego dowiadywali się o zalogowaniu się do LastPass z nowego urządzenia. Naciśnięcie przycisku „2”, które miało zablokować dostęp do konta, skutkowało drugim połączeniem przychodzącym kilka minut później.
Podczas tej rozmowy, atakujący przedstawiał się jako pracownik LastPass i informował ofiarę o wysyłce wiadomości e-mail z linkiem do zresetowania hasła. W rzeczywistości jednak, łącze otwierało podstawioną stronę służącą do wyłudzania danych logowania.
Czytaj też
Nawet doświadczeni mogli się nabrać
Jak zauważają badacze z Lookout, atak był przygotowany w taki sposób, że nawet doświadczone osoby mogły zostać wprowadzone w błąd i oszukane. Wszystko za sprawą zastosowania narzędzia CryptoChameleon, który pozwala na spreparowanie wysokiej jakości operacji phishingowych, z uwzględnieniem połączeń telefonicznych, SMS-ów i e-maili, a także ominięcia np. weryfikacji dwustopniowej.
Chociaż CryptoChameleon został opracowany do kampanii związanych z kryptowalutami, to może zostać wykorzystany także do innych celów. Związana z branżą bezpieczeństwa firma Lookout wskazuje, że narzędzie było skonfigurowane do imitacji m.in. strony Federalnej Komisji Łączności, Outlooka czy iCloud. Istotnym elementem jest również możliwość kontroli tego, co robią użytkownicy na podstawionej stronie w czasie rzeczywistym, a także przekierowania ich w konkretne miejsca, jak np. podstrona do wprowadzenia kodu bezpieczeństwa.
Czytaj też
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].