
Puncte cheie:
În august 2022, serviciul de gestionare a parolelor LastPass a suferit un atac cibernetic și au fost preluate acreditările criptate ale utilizatorilor.
Prin utilizarea forței brute, atacatorul ar putea fi capabil să descifreze parolele site-ului web ale utilizatorilor LastPass.
O parolă principală este folosită pentru a cripta seifurile, făcând imposibil ca un atacator să le citească.
Organizația a efectuat o investigație și a constatat că atacatorul a folosit aceste cunoștințe tehnice pentru a sparge dispozitivul altui angajat în scopul de a fura jetoane de acces la datele clienților păstrate într-un sistem de stocare în cloud.
Managerul de parole Lastpass a văzut atacatori neidentificați accesând serverele lor și furând datele clienților în august 2022. Acesta conținea adresele lor IP de la care foloseau serviciile companiei de blocare a parolelor, parolele, numele de utilizator, numele companiilor etc.

Seiful clientului a fost clonat cu toate informațiile lor, a confirmat și Lastpass, a declarat compania într-un comunicat din 23 decembrie. Când hoții au obținut acces la unele informații despre codurile sursă de la departamentul de dezvoltare al Lastpass, a avut loc furtul de date. Un alt angajat a fost ținta furtului codurilor sursă și putea obține parole și chei pentru a deschide volumele de stocare bazate pe cloud ale Lastpass.
Notificare de incident de securitate recent – Blogul LastPas#lastpasshack#hack#lastpass#infosec https://t.co/sQALfnpOTy
– Thomas Zickell (@thomaszickell) 23 decembrie 2022
Au fost luate și seifuri criptate aparținând unor clienți. Fiecare client care folosește serviciul LastPass își stochează parolele site-ului în aceste seifuri. Din fericire, seifurile au o parolă principală care le criptează, împiedicând intrusul să le citească.
Declarația companiei subliniază utilizarea de criptare de ultimă oră de către serviciu, ceea ce face incredibil de dificil pentru un atacator să vizualizeze fișierele seifului fără parola principală.
„Aceste câmpuri criptate rămân securizate cu criptare AES pe 256 de biți și pot fi decriptate numai cu o cheie de criptare unică derivată din parola principală a fiecărui utilizator, folosind arhitectura noastră Zero Knowledge. Ca o reamintire, parola principală nu este niciodată cunoscută de LastPass și nu este stocată sau menținută de LastPass.”
În ciuda acestui fapt, LastPass recunoaște că, dacă un utilizator a ales o parolă principală slabă, un atacator poate fi capabil să folosească forța brută pentru a o ghici, a decripta seiful și a obține toate parolele site-ului web ale utilizatorului.

Atacul LastPass demonstrează un punct pe care dezvoltatorii Web3 l-au argumentat de ani de zile: conectările în portofelul blockchain ar trebui să înlocuiască mecanismul convențional de conectare cu numele de utilizator și parola.
După cum a raportat Coincu, ConsenSys și-a actualizat politica de confidențialitate în urma Uniswap-ului. Infura va colecta datele IP ale utilizatorului și adresa portofelului Ethereum atunci când trimit o tranzacție atunci când utilizează Infura ca furnizor RPC implicit în portofelul MetaMask.
Acest lucru face comunitatea supărată pentru că informațiile lor vor fi dezvăluite și se poate spune că descentralizarea dispare treptat din MetaMask. Imediat, ConsenSys a răspuns utilizatorilor că colectează date doar atunci când utilizatorii fac tranzacții.
RENUNȚAREA RESPONSABILITĂȚII: Informațiile de pe acest site web sunt furnizate ca comentarii generale ale pieței și nu constituie sfaturi de investiții. Vă încurajăm să faceți propria cercetare înainte de a investi.
Alăturați-vă nouă pentru a ține evidența știrilor: https://linktr.ee/coincu
Site: coincu.com
Harold
Ştiri Coincu

