[Link esterno] Sito internet - Provincia autonoma di Bolzano - Alto Adige

Campagna di furto credenziali attribuita al gruppo APT28 colpisce organizzazioni energetiche, centri di ricerca e think-tank

08/01/2026, 23:00

Un nuovo ciclo di attività di raccolta credenziali è stato attribuito al gruppo di cyber-spionaggio di origine russa noto come APT28 (anche identificato come BlueDelta), che ha preso di mira il personale di enti legati a una agenzia energetica e di ricerca nucleare turca, membri di un think tank europeo e organizzazioni in Nord Macedonia e Uzbekistan.

Le indagini della società di intelligence Recorded Future mostrano che questa campagna — che segue un’altra operazione recentemente osservata contro utenti del servizio di webmail UKR[.]net — utilizza pagine di accesso contraffatte per raccogliere nomi utente e password delle vittime. Tali pagine imitano servizi legittimi come Microsoft Outlook Web Access (OWA), Google e portali VPN di Sophos per aumentare l’inganno.

L’attacco inizia con un email di phishing contenente un link abbreviato. Chi clicca viene reindirizzato tramite servizi come Webhook[.]site o InfinityFree a un documento PDF ingannevole: dopo una breve visualizzazione, la vittima viene inviata a una pagina di login fasulla. Una volta inserite le proprie credenziali, queste vengono trasmesse all’infrastruttura controllata dagli aggressori e poi l’utente viene reindirizzato al sito legittimo, riducendo così la probabilità di allarme.

Le tecniche osservate includono l’uso di documenti PDF autentici — come pubblicazioni di istituti di ricerca o briefing politici — per rendere il contenuto più credibile e convincere le vittime ad inserire le proprie credenziali.

Secondo Recorded Future, APT28 ha condotto almeno quattro campagne distinte nel 2025, ognuna con un tema e un bersaglio specifici, ma con un modus operandi simile per esfiltrare dati sensibili degli utenti.

Raccomandazioni di sicurezza

  • Diffidare di email non sollecitate contenenti link abbreviati o richieste di accesso alle proprie credenziali.
  • Verificare sempre l’URL reale prima di inserire nome utente e password, soprattutto su pagine di login apparentemente familiari.
  • Abilitare l’autenticazione a più fattori (MFA) ovunque possibile per ostacolare l’uso delle credenziali rubate.
  • Utilizzare filtri antiphishing e soluzioni di sicurezza di posta elettronica per bloccare messaggi malevoli prima che raggiungano gli utenti.
  • Monitorare i log di accesso per individuare tentativi di login sospetti o anomali.

SOC

Finanziato dall'Unione europea
[external Link]: Dipartimento per la trasformazione digitale
[external Link]: ACN
[external Link]: Siag

Informativa

Questo sito fa uso di cookie tecnici, analitici e, previo Suo consenso, cookie di terze parti per garantirLe una migliore esperienza di navigazione. Cliccando su “Accetta” acconsente all’utilizzo dei cookie di terze parti; cliccando invece su “Rifiuta” potrà continuare senza accettare: in tal caso verranno utilizzati solo i cookie tecnici e analitici ma alcune funzionalità ed alcuni contenuti potrebbero non essere disponibili. Clicchi su “Scopri di più e personalizza” per avere maggiori informazioni sui cookie utilizzati ed esprimere il Suo consenso, che in qualsiasi momento potrà essere liberamente rifiutato, revocato o prestato. Ulteriori dettagli sono disponibili nella cookie policy completa.