Se non sei morto, clicca qui: la truffa che sta ingannando gli utenti LastPass
Una nuova campagna di phishing colpisce gli utenti LastPass sfruttando falsi messaggi relativi alla loro morte e l'accesso al loro vault di password da parte di un famigliare per sottrarre credenziali e passkey.
di Manolo De Agostini pubblicata il 25 Ottobre 2025, alle 09:31 nel canale SicurezzaLastPass
Un'estesa campagna di phishing sta colpendo gli utenti del gestore di password LastPass, sfruttando falsi messaggi relativi per indurre le vittime a consegnare le proprie credenziali. Secondo le analisi della società, dietro l'attacco si celerebbe il gruppo CryptoChameleon (UNC5356), già noto per operazioni di furto di criptovalute.
La campagna, avviata a metà ottobre 2025, prevede l'invio di email apparentemente provenienti dall'indirizzo ufficiale [email protected], con oggetto "Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)". Il messaggio segnala che un familiare avrebbe chiesto l'accesso al proprio vault LastPass tramite la procedura di emergenza, presentando un certificato di morte.

Per rendere la truffa più credibile, le email includono un ID, una data di apertura e un livello di priorità del caso - tutti dati inventati - e invitano l'utente a cliccare su un link per "annullare la richiesta". In realtà, il collegamento porta al dominio lastpassrecovery[.]com, un sito di phishing che replica l'interfaccia del servizio e invita la vittima a inserire la master password.
In alcuni casi, i criminali hanno anche contattato telefonicamente gli utenti, fingendosi operatori del supporto LastPass per convincerli a completare la procedura. Questa componente di ingegneria sociale attiva rappresenta un'evoluzione rispetto a precedenti campagne, come quella di aprile 2024, condotta dallo stesso gruppo.
CryptoChameleon è associato a numerosi domini fraudolenti legati a exchange di criptovalute e servizi cloud, tra cui versioni false di siti come Coinbase, Binance, Kraken, Gemini, Gmail e Google. L'infrastruttura malevola risulta ospitata da NICENIC, un provider già impiegato in attività simili.
Una novità significativa della campagna è il targeting diretto alle passkey, lo standard di autenticazione senza password basato sui protocolli FIDO2 e WebAuthn. Sono stati individuati domini come mypasskey[.]info e passkeysetup[.]com, utilizzati per intercettare i token di sicurezza associati ai gestori di password moderni, inclusi LastPass, 1Password, Dashlane e Bitwarden.
LastPass afferma di aver interrotto la diffusione iniziale del sito principale di phishing, collaborando con i provider di rete e segnalando gli indicatori di compromissione (IOC) alle autorità competenti. L'azienda invita gli utenti a non condividere mai la master password, a non cliccare su link sospetti e a segnalare messaggi o chiamate sospette all'indirizzo [email protected].
L'incidente evidenzia l'interesse crescente dei cybercriminali verso i sistemi di autenticazione avanzata e i gestori di password, soprattutto dopo la violazione del 2022, in cui un attacco a LastPass portò al furto di backup cifrati dei vault e a successivi episodi di furto di criptovalute stimati in circa 4,4 milioni di dollari.










Cineca inaugura Pitagora, il supercomputer Lenovo per la ricerca sulla fusione nucleare
Mova Z60 Ultra Roller Complete: pulisce bene grazie anche all'IA
Renault Twingo E-Tech Electric: che prezzo!
HONOR 500 Pro, scheda tecnica confermata: Snapdragon 8 Elite e batteria enorme
GeForce NOW si prepara a vivere un mese di novembre 2025 da record: ecco i titoli in arrivo
Exynos 2600: temperature più basse del 30% grazie a una nuova tecnologia per il chip a 2 nm di Samsung
Apple si ispirerà a Nothing? Back cover trasparente per i prossimi iPhone
Da Intel ad AMD, il grande salto di Kulkarni nel cuore della guerra dell'AI
Velocità 12 volte superiore a quella del suono e zero emissioni, ecco l'aereo ipersonico a idrogeno
Una piccola Morte Nera è già sul mercato: il laser Apollo abbatte fino a 200 droni con una sola carica
Sei frodi che minacciano gli utenti nel 2025, e come proteggersi secondo Google
BioShock 4: Take-Two rassicura sullo sviluppo, ma il ritorno della serie resta lontano
Tesla, Musk promette FSD 'quasi pronto' e guida con messaggi al volante entro due mesi
BioWare conferma: il nuovo Mass Effect è in pieno sviluppo e sarà la priorità del team
5 robot aspirapolvere di fascia alta in forte sconto Black Friday: modelli top con lavaggio ad acqua calda, risparmi di centinaia di Euro
Xiaomi Redmi Note 14 5G a 179€ è veramente hot: 8GB di RAM, 256GB di memoria e fotocamera da 108MP con OIS
Veri affari con gli sconti de 15% Amazon Seconda Mano - Warehouse: ancora attiva la promozione di cui in pochi sono a conoscenza









3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoIl mio metodo sicuro l'ho trovato dopo anni... Keepass.
Un software portatile che ho fra i programmi sul WinPenPack della mia chiavetta USB che mi porto sempre dietro.
Uso una password decente per il suo database cifrato, e una volta sbloccato accedo a tutte le mie password, e ha un sacco di funzionalita', come generazione parametrica, completamento automatico dei form etc.
Inoltre faccio regolarmente una copia regolare su OneDrive, il che mi fa ritrovare il database anche sui miei pc windows e linux e sui miei telefonini, e data la natura open source ci sono programmi per usare il database anche da smartphone, anche se lo uso solo in caso di emergenza perche' non e' altrettanto comodo.
In genere quando creo oppure utilizzo una password viene memorizzata nel gestore password di Edge, quindi per le password dei siti in genere ho una doppia copia (ok, tripla, faccio backup giornaliero della chiavetta sul mio nas di casa, che l'attacco appena torno da lavoro), ma ho anche un sacco di password non legate a siti web (password ssh etc) e per quelle Keepass per me e' decisamente il massimo.
Un software portatile che ho fra i programmi sul WinPenPack della mia chiavetta USB che mi porto sempre dietro.
Uso una password decente per il suo database cifrato, e una volta sbloccato accedo a tutte le mie password, e ha un sacco di funzionalita', come generazione parametrica, completamento automatico dei form etc.
Inoltre faccio regolarmente una copia regolare su OneDrive, il che mi fa ritrovare il database anche sui miei pc windows e linux e sui miei telefonini, e data la natura open source ci sono programmi per usare il database anche da smartphone, anche se lo uso solo in caso di emergenza perche' non e' altrettanto comodo.
In genere quando creo oppure utilizzo una password viene memorizzata nel gestore password di Edge, quindi per le password dei siti in genere ho una doppia copia (ok, tripla, faccio backup giornaliero della chiavetta sul mio nas di casa, che l'attacco appena torno da lavoro), ma ho anche un sacco di password non legate a siti web (password ssh etc) e per quelle Keepass per me e' decisamente il massimo.
io faccio tutto uguale da ormai molti anni
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".