5 шокирующих фактов о том, как LastPass потерял ваши криптовалюты: что делать сейчас

30 декабря 2025 г.

Вступление

Менеджеры паролей давно стали незаменимыми помощниками в цифровой жизни: они хранят сотни логинов, секретных фраз и даже seed‑фразы криптовалютных кошельков. Но когда один из крупнейших сервисов, LastPass, оказался в эпицентре серии утечек, вопрос о реальной надёжности шифрования стал острым как никогда. Пользователи, полагающиеся на «непробиваемое» шифрование, оказались в ловушке: их «защищённые» хранилища можно было расшифровать, если мастер‑пароль был слабым. Последствия – кража криптовалютных средств, продолжающаяся даже спустя три года после первой утечки.

В статье мы разберём, как именно произошёл этот инцидент, какие выводы сделали эксперты и что каждый из нас может сделать, чтобы не стать следующей жертвой.

Японский хокку, отражающий суть проблемы:


Тихий замок гаснет,
Пароль слабый – ветер
Уносит сокровища.

Пересказ Reddit‑поста своими словами

В оригинальном посте говорится, что после каждой новой утечки LastPass уверяет пользователей в безопасности их данных, ссылаясь на шифрование хранилища (vault). Однако это шифрование эффективно лишь при условии, что мастер‑пароль достаточно надёжен. Злоумышленники, получив зашифрованные vault‑ы, начали подбирать слабые пароли офлайн, используя мощные вычислительные кластеры. В результате они смогли дешифровать хранилища, содержащие криптовалютные seed‑фразы, и вывести средства. По словам исследовательской лаборатории TRM, одна утечка 2022 года превратилась в многолетний «окно» для краж, которое продолжалось до конца 2025 года.

Ключевой момент – многие пользователи после утечки не меняли мастер‑пароль и не усиливали защиту своих хранилищ. Это дало хакерам годы для перебора комбинаций, что привело к успешным компрометациям даже спустя три года.

Суть проблемы, хакерский подход и основные тенденции

  • Слабый мастер‑пароль – главный уязвимый элемент. Шифрование AES, используемое в LastPass, надёжно, но если ключ (пароль) прост, его можно подобрать.
  • Оффлайн‑атака. После кражи зашифрованного vault злоумышленники работают над подбором пароля без подключения к сети, что делает их действия незаметными.
  • Длительный период эксплуатации. Один взлом в 2022 году дал возможность работать над паролями до 2025 года, пока пользователь не изменил пароль.
  • Недостаточная реакция пользователей. Большинство пострадавших не меняли мастер‑пароль и не обновляли хранилища, полагаясь на обещания компании.

Детальный разбор проблемы с разных сторон

Техническая сторона

LastPass использует AES‑256 в режиме CBC для шифрования vault. При этом ключ генерируется из мастер‑пароля с помощью PBKDF2 (10 000 итераций). При слабом пароле, даже 10 000 итераций не способны обеспечить достаточную стойкость к перебору. Хакеры, получив vault, могут применить GPU‑фермы, способные проверять миллионы паролей в секунду, и в течение нескольких месяцев подобрать пароль, если он состоит из простых слов или цифр.

Поведенческая сторона

Пользователи часто выбирают «удобные» пароли, запоминают их в голове и не меняют их после инцидентов. Кроме того, многие считают, что «всё равно компания гарантирует безопасность», и не проводят аудит своих хранилищ.

Организационная сторона

Компания LastPass, по словам некоторых комментаторов, не обновила алгоритм шифрования (в частности, использовала устаревший режим ECB в ранних версиях), что усложнило последующее восстановление безопасности.

Практические примеры и кейсы

Рассмотрим два типовых сценария.

  1. Кейс 1 – кража seed‑фразы биткоин‑кошелька. Пользователь хранил 12‑словную seed‑фразу в LastPass, мастер‑пароль был «password123». После утечки хранилища злоумышленники подобрали пароль за 3 недели, расшифровали vault и вывели 0,8 BTC (примерно 20 000 USD).
  2. Кейс 2 – компрометация корпоративных учётных записей. Компания использовала LastPass для хранения логинов к облачным сервисам. Сотрудник не менял мастер‑пароль после 2022‑й утечки. Хакеры получили доступ к административным учётным данным и выкачали 5 TB конфиденциальных файлов.

Экспертные мнения из комментариев

Who is still using LastPass? They should be out of business by now.

— johnfkngzoidberg

Комментарий подчёркивает общее недоверие к сервису после серии инцидентов.

"The problem persists because many affected users never rotated their master passwords..."

— OtheDreamer

Автор указывает на главную причину – отсутствие ротации паролей. Он также уточняет, что проблема не в LastPass, а в пользователях, которые не обновили свои секреты.

I really don't get it. Some great companies manage to go broke. Then LastPass somehow manages to still have customers no matter what they do.

— GhostInThePudding

Здесь выражено удивление тем, как сервис сохраняет клиентскую базу, несмотря на серьёзные уязвимости.

The general population doesn't know, care or forgets. It has always been like this.

— kalaid0s

Комментарий отражает общественное равнодушие к вопросам кибербезопасности.

The problem is not people still using LastPass, they may have moved on after the hack. The main issue is people not reviewing what would have been in their vaults at the time and doing a full rotation of credentials and secrets.

— PlannedObsolescence_

Автор подчёркивает необходимость полной ревизии хранилища и смены всех секретов, включая 2FA‑ключи.

Возможные решения и рекомендации

  • Сменить мастер‑пароль на надёжный. Длина не менее 16 символов, комбинация букв разных регистров, цифр и специальных знаков.
  • Включить двухфакторную аутентификацию (2FA) для доступа к менеджеру паролей. Лучше использовать аппаратные токены (YubiKey) вместо SMS.
  • Периодически проводить аудит хранилища. Проверять, какие данные хранятся, и удалять устаревшие записи.
  • Перенести особо ценные секреты (seed‑фразы, приватные ключи) в отдельные «холодные» хранилища. Например, в аппаратный кошелёк.
  • Рассмотреть альтернативные менеджеры. Bitwarden, 1Password, KeePassXC – каждый имеет свои плюсы и минусы, но все они поддерживают современный режим AES‑GCM и более длительные параметры PBKDF2.
  • Обновить программное обеспечение. Убедиться, что используется последняя версия клиента, где исправлены уязвимости (например, переход от ECB к CBC/GCM).

Заключение с прогнозом развития

С учётом роста количества кибератак и увеличения вычислительных мощностей, менеджеры паролей будут вынуждены усиливать свои криптографические протоколы. Ожидается, что к 2027 году большинство сервисов перейдут на Argon2id в качестве KDF, а также внедрят постквантовое шифрование. Пользователи, в свою очередь, станут более осведомлёнными: они будут регулярно менять мастер‑пароли, использовать аппаратные токены и хранить критически важные секреты в изолированных хранилищах.

Если вы всё ещё полагаетесь на старый пароль в LastPass, самое время действовать: смените пароль, включите 2FA и проведите полную ревизию хранилища. И помните, что безопасность – это процесс, а не разовая настройка.

Практический пример на Python


import hashlib
import secrets
import string

def generate_strong_password(length: int = 16) -> str:
    """Генерирует надёжный пароль заданной длины.
    
    Args:
        length: Длина пароля (по умолчанию 16 символов)
        
    Returns:
        str: Случайно сгенерированный пароль, удовлетворяющий требованиям сложности
    """
    # набор символов: буквы разных регистров, цифры, специальные знаки
    alphabet = string.ascii_letters + string.digits + "!@#$%^&*()-_=+[]{}|;:,.<>?"
    while True:
        password = ''.join(secrets.choice(alphabet) for _ in range(length))
        # проверяем наличие минимум одного символа каждой категории
        if (any(c.islower() for c in password) and
                any(c.isupper() for c in password) and
                any(c.isdigit() for c in password) and
                any(c in "!@#$%^&*()-_=+[]{}|;:,.<>?" for c in password)):
            return password

def hash_password(password: str, salt: bytes = None) -> tuple:
    """Хеширует пароль с солью, используя PBKDF2‑HMAC‑SHA256.
    
    Args:
        password: Исходный пароль
        salt: Соль (если None, генерируется случайно)
        
    Returns:
        tuple: (хеш в виде шестнадцатеричной строки, использованная соль)
    """
    if salt is None:
        salt = secrets.token_bytes(16)  # 128‑битовая соль
    # 200 000 итераций – современный рекомендуемый минимум
    dk = hashlib.pbkdf2_hmac('sha256', password.encode(), salt, 200_000)
    return dk.hex(), salt.hex()

# Пример использования
if __name__ == "__main__":
    # генерируем надёжный пароль
    pwd = generate_strong_password()
    print(f"Сгенерированный пароль: {pwd}")

    # получаем хеш и соль
    pwd_hash, pwd_salt = hash_password(pwd)
    print(f"Хеш пароля: {pwd_hash}")
    print(f"Соль (hex): {pwd_salt}")

В этом примере показано, как автоматически создать пароль, отвечающий требованиям сложности, и как безопасно его захешировать с помощью PBKDF2‑HMAC‑SHA256 и 200 000 итераций. Такой подход значительно усложняет оффлайн‑подбор пароля, даже при наличии мощных GPU‑ферм.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE