L’équipe LastPass Threat Intelligence, Mitigation, and Escalation (TIME) a mis en lumière une attaque ciblant spécifiquement les utilisateurs de Mac ayant recours au gestionnaire de mots de passe LastPass. Les victimes tombent dans le piège en cherchant sur Google le lien d’installation du logiciel : de faux dépôts GitHub, propulsés artificiellement en tête des résultats grâce au référencement SEO, leur sont proposés.
Ces dépôts frauduleux reproduisent l’apparence de pages GitHub officielles mais redirigent ensuite les internautes vers des sites tiers. Ceux-ci incitent à lancer une commande dans le terminal qui, sous couvert d’une mise à jour, installe en réalité Atomic Stealer. Actif depuis 2023, ce malware est capable de dérober mots de passe, cookies, portefeuilles crypto et identifiants système, tout en s’installant durablement dans l’ordinateur pour exfiltrer les données vers ses serveurs.
Si GitHub a supprimé les dépôts signalés, les cybercriminels ouvrent continuellement de nouveaux comptes afin de contourner les retraits. Ce mode opératoire ne vise pas seulement LastPass : d’autres entreprises technologiques et même des institutions financières sont régulièrement ciblées par des campagnes similaires.
LastPass rappelle l’importance d’adopter de bonnes pratiques :
La vigilance reste essentielle, que l’on utilise macOS ou Windows. Mieux vaut prendre le temps de vérifier que de devoir réinstaller son système au risque de perdre ses données.
source: 01net.com