Categorie
Sicurezza Informatica

Google TAG avverte di attacchi di phishing da parte di hacker russi in Ucraina

Tempo di lettura: 2 minuti. Gli hacker legati al servizio di intelligence militare russo conducono campagne di phishing su larga scala contro gli utenti ucraini per raccogliere informazioni e influenzare il dibattito pubblico riguardo alla guerra.

Tempo di lettura: 2 minuti.

Hacker d’élite associati al servizio di intelligence militare russo sono stati collegati a campagne di phishing su larga scala rivolte a centinaia di utenti in Ucraina allo scopo di estrarre informazioni e influenzare il discorso pubblico legato alla guerra. Google TAG sta monitorando le attività del gruppo sotto il nome di FROZENLAKE.

Dettagli sugli attacchi di phishing e gli attori coinvolti

FROZENLAKE, conosciuto anche come APT28, Fancy Bear, Forest Blizzard, Iron Twilight, Sednit e Sofacy, è un attore sponsorizzato dallo stato, attivo dal 2009 e specializzato nel colpire media, governi e entità militari per scopi di spionaggio. Gli attacchi più recenti, iniziati all’inizio di febbraio 2023, hanno coinvolto l’uso di attacchi XSS (cross-site scripting) su vari siti web governativi ucraini per reindirizzare gli utenti verso domini di phishing e catturare le loro credenziali.

Altri gruppi di hacker coinvolti e obiettivi

Oltre a FROZENLAKE, un altro gruppo degno di nota è FROZENBARENTS, noto anche come Sandworm, Seashell Blizzard (née Iridium) o Voodoo Bear, che si è concentrato sull’Ucraina dall’invasione militare russa nel paese più di un anno fa. Questo gruppo ha condotto una serie di attacchi contro organizzazioni affiliate al Caspian Pipeline Consortium (CPC) e altre entità del settore energetico nell’Europa orientale.

Campagne di phishing e tecniche utilizzate

Entrambi i gruppi sono stati attribuiti alla Direzione principale dell’intelligence generale dello staff (GRU), con APT28 legato all’unità di intelligence militare 26165 del 85° Centro servizi speciali (GTsSS). Sandworm, invece, è ritenuto parte dell’Unità 74455 della GRU. Le campagne di phishing hanno coinvolto l’invio di link tramite SMS e l’utilizzo di pacchetti di aggiornamento Windows fasulli per eseguire uno strumento di furto di informazioni chiamato Rhadamanthys e sottrarre password e cookie del browser.

Altri attori minacciosi e attacchi in Ucraina

Un terzo attore minaccioso è PUSHCHA (noto anche come Ghostwriter o UNC1151), un gruppo sostenuto dal governo bielorusso che agisce per conto degli interessi russi. Questo gruppo ha condotto attacchi di phishing mirati ai fornitori di webmail ucraini come i.ua e meta.ua, cercando di compromettere le credenziali degli utenti e accedere alle loro email.

Impatto degli attacchi di PUSHCHA

Gli attacchi di PUSHCHA hanno portato alla violazione di numerose caselle di posta elettronica, causando la divulgazione di informazioni sensibili e mettendo in pericolo la sicurezza degli utenti ucraini. La compromissione delle email può avere conseguenze gravi, tra cui la diffusione di disinformazione, il furto di identità e l’accesso a informazioni riservate.

Misure di protezione contro gli attacchi informatici

Per proteggersi da attacchi informatici come quelli condotti da PUSHCHA e altri attori minacciosi, è importante adottare misure di sicurezza adeguate. Alcune raccomandazioni includono:

  1. Utilizzare password complesse e uniche per ogni account, evitando di riciclare le stesse credenziali su diversi siti.
  2. Abilitare l’autenticazione a due fattori (2FA) per aggiungere un ulteriore livello di protezione ai propri account.
  3. Mantenere aggiornati i propri dispositivi e software, installando tempestivamente gli aggiornamenti di sicurezza.
  4. Fare attenzione agli allegati e ai link sospetti nelle email, in particolare se provengono da mittenti sconosciuti o inaspettati.
  5. Utilizzare un software antivirus affidabile e mantenerlo sempre aggiornato per proteggersi da malware e altre minacce informatiche.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version