Selon BleepingComputer, LastPass met en garde contre une nouvelle campagne de phishing déguisée en notification officielle de maintenance, qui demande aux utilisateurs de sauvegarder leur coffre-fort (« vault ») sous 24 heures.
LastPass alerte ses utilisateurs au sujet d’une nouvelle campagne de phishing se faisant passer pour une notification officielle de maintenance.
Les e-mails frauduleux prétendent que les utilisateurs doivent sauvegarder leur coffre-fort de mots de passe dans les 24 heures, sous peine de perdre l’accès à leurs données.
👉 LastPass confirme formellement qu’aucune telle demande n’est en cours et qu’il s’agit d’une tentative de manipulation psychologique visant à voler des identifiants sensibles, potentiellement le mot de passe maître du coffre-fort.
✉️ Caractéristiques des e-mails frauduleux
Les messages sont conçus pour ressembler à des communications légitimes de LastPass et exploitent un sentiment d’urgence (tactique classique de social engineering).
Adresses d’expédition observées :
support@lastpass[.]server8support@sr22vegas[.]com
Objets utilisés :
- LastPass Infrastructure Update: Secure Your Vault Now
- Your Data, Your Protection: Create a Backup Before Maintenance
- Don’t Miss Out: Backup Your Vault Before Maintenance
- Important: LastPass Maintenance & Your Vault Security
- Protect Your Passwords: Backup Your Vault (24-Hour Window)
Le contenu affirme qu’une maintenance imminente nécessite la création d’une sauvegarde locale chiffrée, prétendument pour garantir l’accès aux données.
🌐 Infrastructure de phishing
Les utilisateurs cliquant sur le bouton “Create Backup Now” sont redirigés vers un faux site :
- Domaine malveillant :
mail-lastpass[.]com(hors ligne au moment de l’analyse)
Ce site est vraisemblablement destiné à :
- voler le mot de passe maître LastPass
- détourner des comptes
- ou collecter des identifiants supplémentaires
🕒 Contexte et timing
L’équipe LastPass TIME (Threat Intelligence, Mitigation, and Escalation) estime que la campagne a débuté le 19 janvier 2026.
Les attaquants ont volontairement lancé l’opération pendant un week-end férié aux États-Unis, afin de profiter d’une capacité de réponse réduite.
🧠 TTPs – MITRE ATT&CK (extraits)
- T1566.002 – Phishing: Spearphishing Link
- T1204.001 – User Execution: Malicious Link
- T1078 – Valid Accounts (objectif final : prise de contrôle de compte)
- T1555 – Credentials from Password Stores (ciblage indirect du coffre-fort)
- T1589.002 – Gather Victim Identity Information: Email Addresses
- T1036 – Masquerading (usurpation de marque LastPass)
🧾 IOCs observables
Domaines malveillants
mail-lastpass[.]com
Adresses e-mail utilisées
support@lastpass[.]server8support@sr22vegas[.]com
Indicateurs comportementaux
- E-mails invoquant une urgence artificielle (24h)
- Demande inhabituelle de sauvegarde manuelle du coffre-fort
- Boutons incitant à une action immédiate
⚠️ Rappels de sécurité LastPass
- LastPass ne demandera jamais :
- le mot de passe maître
- une sauvegarde urgente par e-mail
- Tout message suspect doit être signalé à :
📧 abuse@lastpass.com
🧩 Contexte élargi
Les utilisateurs LastPass sont régulièrement ciblés par des campagnes de phishing :
- Octobre 2025 : faux avis de décès déclenchant de prétendues procédures d’héritage
- Une semaine plus tôt : faux avertissements de violation incitant à installer une fausse version “sécurisée” du client
Il s’agit d’un article d’alerte de la presse spécialisée visant principalement à informer sur une campagne de phishing active ciblant les utilisateurs de LastPass.
🔗 Source originale : https://www.bleepingcomputer.com/news/security/fake-lastpass-emails-pose-as-password-vault-backup-alerts/