Inteligencia de datos generativa

Los usuarios de LastPass son víctimas de una estafa sofisticada

Fecha:

Penka Hristovska


Penka Hristovska

Publicado el: Abril 22, 2024

LastPass alerta a sus usuarios sobre una campaña maliciosa que utiliza el kit de phishing CryptoChameleon.

Este kit permite a los ciberdelincuentes crear sitios web falsificados que imitan servicios legítimos, con gráficos y logotipos de apariencia genuina. El objetivo principal es engañar a los usuarios para que envíen sus credenciales de inicio de sesión, que los atacantes pueden usar o vender.

LastPass confirmó que los atacantes utilizaron el kit de phishing CryptoChameleon para crear un sitio web fraudulento que imitaba a LastPass.

El ataque comienza cuando la víctima recibe una llamada telefónica de un número que parece pertenecer a LastPass. Con acento estadounidense, la persona que llama se identifica como un empleado de LastPass. Durante esta llamada, el supuesto empleado le informa a la víctima sobre una violación de seguridad que afecta su cuenta y se ofrece a ayudar enviando un correo electrónico para restablecer su acceso.

El correo electrónico enviado a la víctima incluye un enlace que conduce a un sitio de phishing, "help-lastpass[.]com", que imita fielmente la interfaz oficial de LastPass. Como parte del plan, se pide a los usuarios desprevenidos que introduzcan su contraseña maestra en este sitio falso.

Una vez que los atacantes capturan esta contraseña, la utilizan para acceder a la cuenta real de LastPass de la víctima. Luego cambian detalles cruciales de la cuenta, como el número de teléfono principal, la dirección de correo electrónico y la contraseña maestra.

Estos cambios bloquean al usuario legítimo fuera de su cuenta y le dan al atacante un control total. LastPass dice que el sitio web malicioso está actualmente fuera de línea, pero es muy probable que surjan campañas similares.

La compañía ahora recomienda a los usuarios que permanezcan atentos a llamadas telefónicas, mensajes o correos electrónicos sospechosos que parezcan ser de LastPass y presionen para que se tomen medidas inmediatas. Algunas señales de comunicaciones sospechosas de esta campaña incluyen correos electrónicos titulados "Estamos aquí para ayudarlo" y mensajes que contienen enlaces acortados a través de servicios de URL.

El kit de phishing fue identificado a principios de este año por expertos en seguridad después de que se utilizara para atacar a los empleados de la Comisión Federal de Comunicaciones (FCC) con páginas de inicio de sesión único (SSO) de Okta especialmente diseñadas.

Los ciberdelincuentes utilizaron el mismo kit de phishing para lanzar ataques contra las principales plataformas de criptomonedas, como Binance, Coinbase, Kraken y Gemini. Los atacantes utilizaron páginas falsas para imitar a Okta, Gmail, iCloud, Outlook, Twitter, Yahoo y AOL.

punto_img

Información más reciente

punto_img

Habla con nosotros!

¡Hola! ¿Le puedo ayudar en algo?