
A LastPass emitiu um alerta sobre uma nova ofensiva de phishing em circulação que utiliza o nome do serviço de gerenciamento de senhas para enganar usuários e induzi-los a divulgar suas senhas mestras.
De acordo com a empresa, a campanha teve início por volta de 19 de janeiro de 2026 e envolve o envio de e-mails fraudulentos que simulam comunicados oficiais de manutenção do sistema. As mensagens orientam os destinatários a criar um backup local do cofre de senhas dentro de um prazo de 24 horas, explorando um senso artificial de urgência.
Os e-mails utilizam diferentes linhas de assunto para parecerem legítimos, incluindo alertas sobre atualização de infraestrutura, proteção de dados e segurança do cofre digital. Segundo a LastPass, o objetivo é levar usuários menos atentos a clicar em links maliciosos.
Ao acessar os links, as vítimas são direcionadas inicialmente para um endereço hospedado em um serviço de armazenamento na nuvem, que em seguida redireciona para um domínio fraudulento que imita a identidade visual da LastPass. Nesse ambiente falso, os usuários são induzidos a inserir informações sensíveis, incluindo a senha mestra.
A empresa reforçou que jamais solicita a senha mestra dos usuários, independentemente da situação, e que não exige ações imediatas com prazos curtos. A LastPass informou ainda que está trabalhando em conjunto com parceiros externos para derrubar a infraestrutura utilizada pelos criminosos e divulgou os endereços de e-mail usados no disparo das mensagens fraudulentas.
Segundo um porta-voz da equipe de Inteligência, Mitigação e Escalonamento de Ameaças (TIME) da LastPass, a campanha foi desenhada para explorar um dos métodos mais eficazes em golpes digitais: a criação de urgência falsa. A empresa também destacou a importância de que usuários continuem atentos e reportem qualquer atividade suspeita.
O novo alerta surge alguns meses após a LastPass ter comunicado outra ameaça de segurança, envolvendo uma campanha de roubo de dados que mirava usuários de macOS. Na ocasião, criminosos utilizaram repositórios falsos no GitHub para distribuir softwares infectados com malware, disfarçados como gerenciadores de senhas e outros programas populares.
Fonte: The Hacker News



