Puntos clave:

  • En agosto de 2022, el servicio de gestión de contraseñas LastPass sufrió un ciberataque y se robaron las credenciales cifradas de los usuarios.

  • Mediante el uso de adivinanzas por fuerza bruta, el atacante podría descifrar las contraseñas de los sitios web de algunos usuarios de LastPass.

  • Se utiliza una contraseña maestra para cifrar las bóvedas, lo que hace imposible que un atacante las lea.

  • La organización llevó a cabo una investigación y descubrió que el atacante utilizó este conocimiento técnico para piratear el dispositivo de otro empleado con el fin de robar tokens de acceso a los datos del cliente guardados en un sistema de almacenamiento en la nube.

El administrador de contraseñas Lastpass vio a atacantes no identificados acceder a sus servidores y robar datos de clientes en agosto de 2022. Estos contenían sus direcciones IP desde las que utilizaban los servicios de la empresa de bloqueo de contraseñas, sus contraseñas, nombres de usuario, nombres de empresas, etc.

La bóveda del cliente fue clonada con toda su información, como también confirmó Lastpass, dijo la compañía en un comunicado el 23 de diciembre. Cuando los ladrones obtuvieron acceso a cierta información sobre los códigos fuente del departamento de desarrollo de Lastpass, se produjo el robo de datos. Otro empleado fue objeto de robo de códigos fuente y pudo obtener contraseñas y claves para abrir los volúmenes de almacenamiento basados ​​en la nube de Lastpass.

Aviso de incidente de seguridad reciente: el blog de LastPas#lastpasshack#hack#lastpass#infosec https://t.co/sQALfnpOTy

– Thomas Zickell (@thomaszickell) 23 de diciembre de 2022

También se tomaron bóvedas cifradas pertenecientes a algunos clientes. Cada cliente que utiliza el servicio LastPass almacena las contraseñas de su sitio web en estas bóvedas. Afortunadamente, las bóvedas tienen una contraseña maestra que las cifra, evitando que el intruso las lea.

La declaración de la compañía subraya el uso de cifrado de última generación por parte del servicio, lo que hace que sea increíblemente difícil para un atacante ver los archivos de la bóveda sin la contraseña maestra.

“Estos campos cifrados permanecen protegidos con cifrado AES de 256 bits y solo se pueden descifrar con una clave de cifrado única derivada de la contraseña maestra de cada usuario utilizando nuestra arquitectura de conocimiento cero. Como recordatorio, LastPass nunca conoce la contraseña maestra y LastPass no la almacena ni la mantiene”.

A pesar de esto, LastPass reconoce que si un usuario ha elegido una contraseña maestra débil, un atacante puede usar la fuerza bruta para adivinarla, descifrar la bóveda y obtener todas las contraseñas del sitio web del usuario.

El ataque LastPass demuestra un punto que los desarrolladores de Web3 han argumentado durante años: los inicios de sesión en billeteras blockchain deberían reemplazar el mecanismo convencional de inicio de sesión con nombre de usuario y contraseña.

Como informó Coincu, ConsenSys actualizó su política de privacidad siguiendo a Uniswap. Infura recopilará los datos IP del usuario y la dirección de la billetera Ethereum cuando envíen una transacción cuando utilicen Infura como proveedor RPC predeterminado en la billetera MetaMask.

Esto enoja a la comunidad porque su información será revelada y se puede decir que la descentralización está desapareciendo gradualmente de MetaMask. Inmediatamente, ConsenSys respondió a los usuarios que solo recopilan datos cuando los usuarios realizan transacciones.

DESCARGO DE RESPONSABILIDAD: La información contenida en este sitio web se proporciona como comentario general del mercado y no constituye asesoramiento de inversión. Le recomendamos que haga su propia investigación antes de invertir.

Únase a nosotros para estar al tanto de las novedades: https://linktr.ee/coincu

Sitio web: coincu.com

harold

Noticias Coincu