Platon Data Intelligence.
Vertikal søgning & Ai.

LastPass-brugere bliver ofre for sofistikeret fidus

Dato:

Penka Hristovska


Penka Hristovska

Udgivet på: April 22, 2024

LastPass advarer sine brugere om en ondsindet kampagne ved hjælp af CryptoChameleon-phishing-sættet.

Dette sæt giver cyberkriminelle mulighed for at bygge falske websteder, der efterligner legitime tjenester, med ægte grafik og logoer. Hovedmålet er at narre brugere til at indsende deres login-legitimationsoplysninger, som angriberne kan bruge eller sælge.

LastPass bekræftede, at angriberne brugte CryptoChameleon phishing-sættet til at oprette et svigagtigt websted, der efterligner LastPass.

Angrebet begynder, når offeret modtager et telefonopkald fra et nummer, der ser ud til at tilhøre LastPass. Ved hjælp af en amerikansk accent identificerer den, der ringer, sig selv som en LastPass-medarbejder. Under dette opkald fortæller den påståede medarbejder offeret om et sikkerhedsbrud, der påvirker deres konto, og tilbyder at hjælpe ved at sende en e-mail for at nulstille deres adgang.

E-mailen, der sendes til offeret, indeholder et link, der fører til et phishing-websted, "help-lastpass[.]com", som tæt efterligner den officielle LastPass-grænseflade. Som en del af ordningen bliver intetanende brugere bedt om at indtaste deres hovedadgangskode på denne falske side.

Når først angriberne har fanget denne adgangskode, bruger de den til at få adgang til ofrets faktiske LastPass-konto. De ændrer derefter vigtige kontooplysninger, såsom det primære telefonnummer, e-mailadresse og hovedadgangskode.

Disse ændringer låser den legitime bruger ude af deres konto og giver angriberen fuld kontrol. LastPass siger, at det ondsindede websted i øjeblikket er offline, men det er højst sandsynligt, at lignende kampagner kan dukke op.

Virksomheden råder nu brugere til at forblive på vagt over for mistænkelige telefonopkald, beskeder eller e-mails, der ser ud til at være fra LastPass og trykke på for øjeblikkelig handling. Nogle tegn på mistænkelig kommunikation fra denne kampagne omfatter e-mails med titlen "Vi er her for dig" og meddelelser, der indeholder links, der er forkortet gennem URL-tjenester.

Phishing-sættet blev identificeret tidligere i år af sikkerhedseksperter, efter at det blev brugt til at målrette Federal Communications Commission (FCC) medarbejdere med specielt designede Okta single sign-on (SSO) sider.

Cyberkriminelle brugte det samme phishing-kit til at lancere angreb mod store cryptocurrency-platforme som Binance, Coinbase, Kraken og Gemini. Angriberne brugte falske sider til at efterligne Okta, Gmail, iCloud, Outlook, Twitter, Yahoo og AOL.

spot_img

Seneste efterretninger

spot_img

Chat med os

Hej! Hvordan kan jeg hjælpe dig?