Generative Datenintelligenz

LastPass-Benutzer werden Opfer eines raffinierten Betrugs

Datum:

Penka Hristovska


Penka Hristovska

Veröffentlicht am: 22. April 2024

LastPass warnt seine Benutzer vor einer bösartigen Kampagne mithilfe des Phishing-Kits CryptoChameleon.

Mit diesem Kit können Cyberkriminelle gefälschte Websites erstellen, die legitime Dienste nachahmen und echt aussehende Grafiken und Logos enthalten. Das Hauptziel besteht darin, Benutzer dazu zu verleiten, ihre Anmeldeinformationen preiszugeben, die die Angreifer verwenden oder verkaufen können.

LastPass bestätigte, dass die Angreifer das Phishing-Kit CryptoChameleon nutzten, um eine betrügerische Website einzurichten, die LastPass nachahmte.

Der Angriff beginnt, wenn das Opfer einen Anruf von einer Nummer erhält, die offenbar zu LastPass gehört. Mit amerikanischem Akzent gibt sich der Anrufer als LastPass-Mitarbeiter zu erkennen. Während dieses Anrufs informiert der angebliche Mitarbeiter das Opfer über eine Sicherheitsverletzung, die sein Konto betrifft, und bietet ihm seine Hilfe an, indem er ihm eine E-Mail sendet, um seinen Zugriff zurückzusetzen.

Die an das Opfer gesendete E-Mail enthält einen Link, der zu einer Phishing-Website namens „help-lastpass[.]com“ führt, die der offiziellen LastPass-Schnittstelle sehr ähnlich ist. Im Rahmen des Plans werden ahnungslose Benutzer auf dieser gefälschten Website aufgefordert, ihr Master-Passwort einzugeben.

Sobald die Angreifer dieses Passwort erbeuten, nutzen sie es, um auf das eigentliche LastPass-Konto des Opfers zuzugreifen. Anschließend ändern sie wichtige Kontodaten wie die primäre Telefonnummer, E-Mail-Adresse und das Master-Passwort.

Diese Änderungen sperren den legitimen Benutzer aus seinem Konto und geben dem Angreifer die vollständige Kontrolle. Laut LastPass ist die bösartige Website derzeit offline, es ist jedoch sehr wahrscheinlich, dass ähnliche Kampagnen auftauchen.

Das Unternehmen rät Benutzern nun, bei verdächtigen Telefonanrufen, Nachrichten oder E-Mails, die scheinbar von LastPass stammen, wachsam zu bleiben und auf sofortiges Handeln zu drängen. Einige Anzeichen für verdächtige Kommunikation aus dieser Kampagne sind E-Mails mit dem Titel „Wir sind für Sie da“ und Nachrichten mit durch URL-Dienste gekürzten Links.

Das Phishing-Kit wurde Anfang des Jahres von Sicherheitsexperten identifiziert, nachdem es dazu verwendet wurde, Mitarbeiter der Federal Communications Commission (FCC) mit speziell gestalteten Okta-Single-Sign-On-Seiten (SSO) anzugreifen.

Cyberkriminelle nutzten dasselbe Phishing-Kit, um Angriffe auf große Kryptowährungsplattformen wie Binance, Coinbase, Kraken und Gemini zu starten. Die Angreifer verwendeten gefälschte Seiten, um Okta, Gmail, iCloud, Outlook, Twitter, Yahoo und AOL nachzuahmen.

spot_img

Neueste Intelligenz

spot_img