LastPass объявил о возможном взломе и просит пользователей сменить пароли

Сервера известного сервиса по автоматическому заполнению форм и синхронизации паролей, LastPass, оказались подвержены сетевому нападению, сообщается в официальном блоге одноименной компании. Пока нет точных доказательств, что это хакерская атака, но все же разработчики LastPass решили перестраховаться.

LastPass просит пользователей сменить пароль

На днях они обнаружили резкий скачок в потреблении трафика на одном из серверов, отвечающих за ведение логов событий, то есть, данные с него были переданы в неизвестном направлении. Никакой важной информации там нет, и сотрудники LastPass даже не обратили бы на это внимания, если бы через короткий промежуток времени не обнаружился еще один скачок в потреблении трафика на другом сервере и это оказался более важный компьютер. Он содержал зашифрованную базу данных сервиса, в которой присутствует личная информация пользователей, включая мастер-пароль. Именно он открывает доступ ко всем остальным кодовым словам пользователя, и, используя данный пароль, человек мог попасть на любой сайт, где он зарегистрирован, притом, что там применялись совершенно другие пароли. Это несколько повышает защищенность личных данных пользователей, зачастую предпочитающих использовать один и тот же пароль в любых ситуациях. В данном случае опыт работы остается таким же, но кодовые слова — разные.

Специалисты из LastPass уверены, что пользователи со сложными мастер-паролями, включающими буквы, цифры, разный регистр символов, остались в полной безопасности, так как расшифровать их из базы данных простым перебором будет слишком сложно. Тем не менее, компания все же рекомендует сменить главное кодовое слово. Кроме того, LastPass сделала систему шифрования базы данных более сложной и ввела еще один слой защиты — определение IP-адреса пользователя. Таким образом, даже если злоумышленники узнают мастер-пароль, они ничего в данном случае не смогут с ним сделать, так как вряд ли у них будет одновременно и e-mail человека, и его IP.