Detección y respuesta coordinada ante una campaña de phishing que suplanta comunicaciones de LastPass
En enero de 2026 comenzó a detectarse una nueva campaña de phishing que utilizaba la imagen y el nombre de LastPass, uno de los gestores de contraseñas más conocidos a nivel mundial. Las primeras alertas surgieron cuando se identificaron correos electrónicos fraudulentos enviados a usuarios del servicio. La propia compañía confirmó públicamente la existencia de esta campaña, advirtiendo que se trataba de un intento coordinado de suplantación de identidad. La noticia se difundió rápidamente debido a la sensibilidad del servicio afectado y al posible impacto sobre la seguridad de las credenciales de los usuarios.
Esta campaña de phishing se centra en suplantar alertas de copia de seguridad o mantenimiento de las bóvedas de contraseñas de LastPass. Los atacantes envían correos electrónicos imitando el diseño y el lenguaje de las comunicaciones oficiales de la empresa, y generan una sensación de urgencia al indicar que se debe realizar una copia de seguridad en un plazo muy corto. Al acceder en los enlaces incluidos, las víctimas son redirigidas a sitios web maliciosos cuyo objetivo es capturar la contraseña maestra. Como respuesta, LastPass emitió un comunicado oficial aclarando que nunca solicita contraseñas maestras por correo electrónico y que ya estaba trabajando junto con la colaboración de terceros para frenar la campaña.
Actualmente, la campaña de phishing está en fase de mitigación y vigilancia. LastPass ha reforzado sus avisos y continúa monitorizando posibles nuevas oleadas de correos fraudulentos, mientras los medios especializados siguen recordando las buenas prácticas para detectar intentos de phishing. No se ha informado de nuevas técnicas significativamente distintas dentro de esta misma campaña, aunque se considera un riesgo activo mientras los atacantes mantengan la infraestructura operativa.
-
22/01/2026unaaldia.hispasec.com



