Хакер опустошил более 80 кошельков, скомпрометированных в ходе взлома менеджера паролей LastPass в 2022 году. Ущерб составил около $4,4 млн. Об этом сообщает криптоэксперт под псевдонимом ZachXBT.
Напомним, в августе 2022 года сервис LastPass подвергся взлому. Согласно заявлению администрации, группа хакеров получила доступ к исходному коду и «некоторой запатентованной информации».
В декабре те же злоумышленники использовали украденные данные для взлома компьютера одного из сотрудников организации. Таким образом они смогли расшифровать полученную ранее информацию о клиентах.
ZachXBT и разработчик MetaMask Тейлор Монахан отслеживали скомпрометированные кошельки. 27 октября 2023 года эксперт заявил, что двумя днями ранее некто опустошил их.
По его данным, пострадали более 25 клиентов LastPass. Ущерб составил около $4,4 млн. С перечнем адресов можно ознакомиться в отчете Монахана.
По словам последнего, большинство жертв подтвердили тот факт, что использовали LastPass для хранения сид-фразы и/или пароля от кошелька.
Оба эксперта порекомендовали тем пользователям, которые все еще прибегают к помощи сервиса, в кратчайшие сроки перевести средства. На вопрос о том, можно ли вообще использовать подобные менеджеры паролей, ZachXBT ответил отрицательно.
Правительство рассматривает возможность ввести ограничение для программы «Кэшбэк на топливо». Предполагается, что максимальная сумма компенсации…
Биткоин превысил отметку $76 000 на фоне геополитической напряженности, связанной с войной против Ирана, и продемонстрировал рост…
Печерский районный суд Киева отстранил от должности руководителя Кременчугского районного территориального центра комплектования и социальной…
В Печерском районе Киева наши журналисты разоблачили подозрительный call-центр. Речь идет об офисе в бизнес-центре…
НАПК начало полную проверку декларации экс-министра Галущенко. По запросу главы Антикоррупционного комитета Анастасии Радиной 16…
Вчера задержанные заместители руководителей областных управлений СБУ в Ровно и Киеве получили уведомления о подозрении…
This website uses cookies.