تم اختراق LastPass مرة أخرى، لكن كلمات المرور تظل آمنة

أعلن LastPass للتو أنه كان هدفًا لهجوم إلكتروني جديد. بعد مرور بضعة أشهر على الاختراق الذي سمح للمتسللين بالحصول على الكود المصدري للتطبيق، لا يزال من الصعب تقييم مدى حجمه. ومع ذلك، تؤكد الشركة أن كلمات مرور المستخدم تكون دائمًا مشفرة بشكل آمن وأن التطبيق لا يزال يعمل بشكل طبيعي.

يستمر الخط الأسود في LastPass. في 20 أغسطس، تعرض مدير كلمات المرور لهجوم إلكتروني واسع النطاق، مما أدى إلى تسرب الكود المصدري للتطبيق بالإضافة إلى معلومات حول كيفية عمل التطبيق. وكما هو متوقع، لم يتوقف المتسللون عند هذا الحد. بالأمس، كشف كريم توبة، رئيس LastPass، في منشور على مدونة أن شركته كانت مرة أخرى هدفًا للهجوم.

ووفقا للمعلومات الأولية، يبدو أن المتسللين استخدموا المعلومات التي تم جمعها خلال هجوم هذا الصيف لتنسيق هذه العملية الجديدة."لقد قررنا أن طرفًا ثالثًا غير مصرح به، باستخدام المعلومات التي تم الحصول عليها خلال حادثة 20 أغسطس 2022، تمكن من الوصول إلى عناصر معينة من معلومات عملائنا""، يكتب كريم توبة.

في نفس الموضوع -PlayStore: تهدد Google بإزالة LastPass وملايين التطبيقات التي تعتمد على خيارات الوصول

"تظل كلمات مرور عملائنا مشفرة بشكل آمن باستخدام إطار عمل Zero Knowledge الخاص بـ LastPass"، يسارع إلى الإضافة. للتذكير، Zero Knowledge هي استراتيجية LastPass التي تضمن أن يتم تشفير البيانات فقط على جهاز المستخدم وليس على خوادم الشركة. في الواقع، يعرف المستخدمون فقط كلمة المرور الرئيسية الخاصة بهم، وبالتالي ضمان الأمان الأمثل للمعرفات.

على الأقل، من الناحية النظرية، لأن صورة LastPass تضررت مرة أخرى بعد هذا الحادث. خاصة وأن هذه ليست المرة الأولى التي يحدث فيها ذلكيعبر المستخدمون عن مخاوفهم بشأن البنية التحتية للتطبيق. «نحن نعمل بجد لفهم نطاق الحادث وتحديد المعلومات المحددة التي تم الوصول إليها»، يتابع كريم توبة. وفي هذه الأثناء، لا يزال التطبيق يعمل.


اسأل عن أحدث لدينا!

Leave a Reply

Your email address will not be published. Required fields are marked *

Subscribe Now & Never Miss The Latest Tech Updates!

Enter your e-mail address and click the Subscribe button to receive great content and coupon codes for amazing discounts.

Don't Miss Out. Complete the subscription Now.