Phishing contra LastPass: urgencia y engaño para robar la contraseña maestra

Publicada 4 min de lectura 144 lecturas

LastPass ha alertado sobre una campaña de phishing activa que trata de suplantar al gestor de contraseñas para engañar a usuarios y lograr que entreguen su contraseña maestra. La oleada de correos fraudulentos, detectada a partir del 19 de enero de 2026, usa excusas relacionadas con un supuesto mantenimiento y solicita a las víctimas que “creeen una copia local” de su bóveda en un plazo muy corto, con la intención de provocar una reacción impulsiva.

Los atacantes envían mensajes con asuntos que imitan comunicaciones oficiales, buscando transmitir urgencia y legitimidad. Desde LastPass explican que esta táctica —presionar con plazos cortos y alertas de seguridad— es una de las más efectivas en campañas de phishing porque empuja a los usuarios a saltarse comprobaciones sencillas. La compañía ha insistido en que nunca solicitará la contraseña maestra por correo y que no impondrá plazos de acción inmediata para recuperar o exportar bóvedas.

Phishing contra LastPass: urgencia y engaño para robar la contraseña maestra
Imagen generada con IA.

El engaño redirige a las víctimas primero a una infraestructura controlada por los atacantes, alojada en un bucket S3 con una ruta parecida a "group-content-gen2.s3.eu-west-3.amazonaws[.]com/5yaVgx51ZzGf", y desde allí a un dominio que simula pertenecer a LastPass, identificado como mail-lastpass[.]com. LastPass ha publicado información sobre la campaña y está coordinando con socios externos para intentar derribar la infraestructura maliciosa; su aviso oficial puede consultarse en su blog corporativo: blog.lastpass.com. Además, el dominio fraudulento ha sido registrado y analizado en servicios de inteligencia como VirusTotal: virusTotal — mail-lastpass[.]com.

LastPass también ha facilitado las direcciones de correo desde las que llegan los mensajes maliciosos, para ayudar a los usuarios a identificarlos: por ejemplo, aparecen remitentes como support@sr22vegas[.]com y variantes que intentan parecer legítimas (support@lastpass[.]server8, support@lastpass[.]server7, support@lastpass[.]server3). Mostrar las direcciones de origen facilita comprobar si un correo procede de una fuente real o no, ya que los atacantes a menudo emplean dominios parecidos o servidores comprometidos para dar apariencia de autenticidad.

Qué riesgo supone caer en esta trampa. Si un atacante consigue la contraseña maestra, tiene potencial acceso a todo el conjunto de credenciales almacenadas en la bóveda del usuario, lo que puede permitir la toma de cuentas de servicios críticos, robo de información financiera y suplantación de identidad. Aunque muchas bóvedas están cifradas y algunos gestores aplican mecanismos de protección adicionales, la exposición de la contraseña maestra sigue siendo el camino más directo para un compromiso grave.

Para evitar ser víctima conviene seguir prácticas sencillas pero efectivas: si recibes un correo que te exige una acción inmediata, no pulses enlaces ni descargues archivos adjuntos; abre el gestor de contraseñas o la web oficial escribiendo la URL de manera manual o usando un marcador fiable; comprueba el remitente con calma y revisa la ortografía y el tono del mensaje; y, siempre que sea posible, activa factores de autenticación adicionales para proteger el acceso a tu cuenta. Las autoridades y equipos de ciberseguridad recomiendan pasos similares como medidas generales frente al phishing —puedes leer guías prácticas en entidades públicas como la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) CISA — consejos contra phishing o en el Centro Nacional de Seguridad Cibernética del Reino Unido NCSC — phishing.

Phishing contra LastPass: urgencia y engaño para robar la contraseña maestra
Imagen generada con IA.

LastPass ha agradecido a los clientes que reportan correos sospechosos y ha remarcado la importancia de la colaboración entre usuarios y equipos de seguridad para atajar este tipo de campañas. Medios especializados en ciberseguridad también han recogido la noticia y han entrevistado a portavoces del equipo de Inteligencia de Amenazas, Mitigación y Escalado (TIME) de la compañía, que subrayan la intención de los atacantes de generar un falso sentimiento de urgencia para forzar errores humanos; más información y contexto puede encontrarse en portales tecnológicos como The Hacker News.

Si crees que has respondido a un correo de este tipo y has introducido tu contraseña maestra en una página sospechosa, actúa con rapidez: cambia la contraseña maestra desde un dispositivo seguro, revisa los accesos y sesiones activas en tu cuenta, y considera restablecer contraseñas de servicios críticos si hay indicios de uso indebido. También es recomendable notificar el incidente a LastPass y a los canales de soporte del servicio afectado para que puedan tomar medidas y alertar a otros usuarios.

La lección que deja este episodio es doble: por un lado, los atacantes continúan sofisticando sus métodos para explotar la prisa y la confianza; por otro, la respuesta colectiva —usuarios atentos, proveedores que publican avisos y plataformas que actúan para retirar infraestructuras maliciosas— sigue siendo la defensa más efectiva. Mantener hábitos de seguridad digital básicos y desconfiar de las solicitudes urgentes por correo sigue siendo, hoy más que nunca, una medida imprescindible.

Cobertura

Relacionadas

Mas noticias del mismo tema.