Selon BleepingComputer, LastPass met en garde contre une nouvelle campagne de phishing déguisée en notification officielle de maintenance, qui demande aux utilisateurs de sauvegarder leur coffre-fort (« vault ») sous 24 heures.

LastPass alerte ses utilisateurs au sujet d’une nouvelle campagne de phishing se faisant passer pour une notification officielle de maintenance.
Les e-mails frauduleux prétendent que les utilisateurs doivent sauvegarder leur coffre-fort de mots de passe dans les 24 heures, sous peine de perdre l’accès à leurs données.

👉 LastPass confirme formellement qu’aucune telle demande n’est en cours et qu’il s’agit d’une tentative de manipulation psychologique visant à voler des identifiants sensibles, potentiellement le mot de passe maître du coffre-fort.


✉️ Caractéristiques des e-mails frauduleux

Les messages sont conçus pour ressembler à des communications légitimes de LastPass et exploitent un sentiment d’urgence (tactique classique de social engineering).

Adresses d’expédition observées :

  • support@lastpass[.]server8
  • support@sr22vegas[.]com

Objets utilisés :

  • LastPass Infrastructure Update: Secure Your Vault Now
  • Your Data, Your Protection: Create a Backup Before Maintenance
  • Don’t Miss Out: Backup Your Vault Before Maintenance
  • Important: LastPass Maintenance & Your Vault Security
  • Protect Your Passwords: Backup Your Vault (24-Hour Window)

Le contenu affirme qu’une maintenance imminente nécessite la création d’une sauvegarde locale chiffrée, prétendument pour garantir l’accès aux données.


🌐 Infrastructure de phishing

Les utilisateurs cliquant sur le bouton “Create Backup Now” sont redirigés vers un faux site :

  • Domaine malveillant : mail-lastpass[.]com (hors ligne au moment de l’analyse)

Ce site est vraisemblablement destiné à :

  • voler le mot de passe maître LastPass
  • détourner des comptes
  • ou collecter des identifiants supplémentaires

🕒 Contexte et timing

L’équipe LastPass TIME (Threat Intelligence, Mitigation, and Escalation) estime que la campagne a débuté le 19 janvier 2026.
Les attaquants ont volontairement lancé l’opération pendant un week-end férié aux États-Unis, afin de profiter d’une capacité de réponse réduite.


🧠 TTPs – MITRE ATT&CK (extraits)

  • T1566.002 – Phishing: Spearphishing Link
  • T1204.001 – User Execution: Malicious Link
  • T1078 – Valid Accounts (objectif final : prise de contrôle de compte)
  • T1555 – Credentials from Password Stores (ciblage indirect du coffre-fort)
  • T1589.002 – Gather Victim Identity Information: Email Addresses
  • T1036 – Masquerading (usurpation de marque LastPass)

🧾 IOCs observables

Domaines malveillants

  • mail-lastpass[.]com

Adresses e-mail utilisées

  • support@lastpass[.]server8
  • support@sr22vegas[.]com

Indicateurs comportementaux

  • E-mails invoquant une urgence artificielle (24h)
  • Demande inhabituelle de sauvegarde manuelle du coffre-fort
  • Boutons incitant à une action immédiate

⚠️ Rappels de sécurité LastPass

  • LastPass ne demandera jamais :
    • le mot de passe maître
    • une sauvegarde urgente par e-mail
  • Tout message suspect doit être signalé à :
    📧 abuse@lastpass.com

🧩 Contexte élargi

Les utilisateurs LastPass sont régulièrement ciblés par des campagnes de phishing :

  • Octobre 2025 : faux avis de décès déclenchant de prétendues procédures d’héritage
  • Une semaine plus tôt : faux avertissements de violation incitant à installer une fausse version “sécurisée” du client

Il s’agit d’un article d’alerte de la presse spécialisée visant principalement à informer sur une campagne de phishing active ciblant les utilisateurs de LastPass.


🔗 Source originale : https://www.bleepingcomputer.com/news/security/fake-lastpass-emails-pose-as-password-vault-backup-alerts/

🖴 Archive : https://web.archive.org/web/20260121214341/https://www.bleepingcomputer.com/news/security/fake-lastpass-emails-pose-as-password-vault-backup-alerts/