Punti chiave:

  • Nell’agosto 2022, il servizio di gestione delle password LastPass ha subito un attacco informatico e le credenziali crittografate degli utenti sono state rubate.

  • Attraverso l'uso della forza bruta, l'aggressore potrebbe essere in grado di decifrare le password dei siti web di alcuni utenti LastPass.

  • Una password principale viene utilizzata per crittografare i depositi, rendendo impossibile a un utente malintenzionato di leggerli.

  • L'organizzazione ha condotto un'indagine e ha scoperto che l'aggressore ha utilizzato queste conoscenze tecniche per hackerare il dispositivo di un altro dipendente al fine di rubare token di accesso ai dati del cliente conservati in un sistema di archiviazione cloud.

Nell'agosto 2022, il gestore di password Lastpass ha visto aggressori non identificati accedere ai suoi server e rubare i dati dei clienti. Questi contenevano i loro indirizzi IP da cui utilizzavano i servizi aziendali di blocco password, le loro password, nomi utente, nomi di aziende, ecc.

Il caveau del cliente è stato clonato con tutte le sue informazioni, ha confermato anche Lastpass, ha dichiarato la società in una dichiarazione il 23 dicembre. Quando i ladri hanno avuto accesso ad alcune informazioni sui codici sorgente dal dipartimento di sviluppo di Lastpass, si è verificato un furto di dati. Un altro dipendente è stato l'obiettivo del furto dei codici sorgente e sono riusciti a ottenere password e chiavi per aprire i volumi di archiviazione basati su cloud di Lastpass.

Avviso di recente incidente di sicurezza – Il blog LastPas#lastpasshack#hack#lastpass#infosec https://t.co/sQALfnpOTy

— Thomas Zickell (@thomaszickell) 23 dicembre 2022

Sono stati presi anche i depositi crittografati appartenenti ad alcuni clienti. Ogni cliente che utilizza il servizio LastPass archivia le password del proprio sito web in queste casseforti. Fortunatamente, le casseforti sono dotate di una password principale che le crittografa, impedendo all'intruso di leggerle.

La dichiarazione dell’azienda sottolinea l’uso di una crittografia all’avanguardia da parte del servizio, il che rende incredibilmente difficile per un utente malintenzionato visualizzare i file del vault senza la password principale.

“Questi campi crittografati rimangono protetti con la crittografia AES a 256 bit e possono essere decrittografati solo con una chiave di crittografia univoca derivata dalla password principale di ciascun utente utilizzando la nostra architettura Zero Knowledge. Ricordiamo che LastPass non conosce mai la password principale e non viene archiviata o gestita da LastPass."

Nonostante ciò, LastPass riconosce che se un utente ha scelto una password principale debole, un utente malintenzionato potrebbe essere in grado di utilizzare la forza bruta per indovinarla, decrittografare il vault e ottenere tutte le password dei siti Web dell'utente.

L’attacco LastPass dimostra un punto che gli sviluppatori Web3 sostengono da anni: gli accessi al portafoglio blockchain dovrebbero prendere il posto del tradizionale meccanismo di accesso con nome utente e password.

Come riportato da Coincu, ConsenSys ha aggiornato la sua politica sulla privacy in seguito a Uniswap. Infura raccoglierà i dati IP dell'utente e l'indirizzo del portafoglio Ethereum quando invia una transazione quando utilizza Infura come provider RPC predefinito nel portafoglio MetaMask.

Ciò fa arrabbiare la comunità perché le sue informazioni verranno rivelate e si può dire che la decentralizzazione sta gradualmente scomparendo da MetaMask. Immediatamente ConsenSys ha risposto agli utenti che raccolgono dati solo quando gli utenti effettuano transazioni.

DISCLAIMER: Le informazioni contenute in questo sito Web sono fornite come commento generale sul mercato e non costituiscono un consiglio di investimento. Ti invitiamo a fare le tue ricerche prima di investire.

Unisciti a noi per tenere traccia delle novità: https://linktr.ee/coincu

Sito web: coincu.com

Harold

Notizie Coincu