Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
LECS 320x100 1
Google notifica a 14.000 utenti Gmail gli attacchi mirati APT28

Google notifica a 14.000 utenti Gmail gli attacchi mirati APT28

10 Ottobre 2021 18:10

Google ha inviato notifiche ad e-mail a più di 14.000 utenti Gmail che sono stati l’obiettivo di un attacco di spear-phishing orchestrato da un gruppo di hacker sponsorizzato dallo stato.

“Alla fine di settembre, abbiamo rilevato una campagna di phishing di APT28 che prendeva di mira un grande volume di utenti Gmail (circa 14.000) in un’ampia varietà di settori”

ha dichiarato Shane Huntley, direttore del gruppo di analisi delle minacce di Google, a The Record in una e-mail, a seguito di una richiesta sul numero di utenti che si sono rivolti ai social media per pubblicare il messaggio ricevuto da Google.

“Questa particolare campagna comprendeva l’86% del lotto di avvisi che abbiamo inviato per questo mese”

ha aggiunto Huntley.

“In primo luogo questi avvertimenti indicano il targeting NON compromesso. Se ti stiamo avvertendo, c’è un’alta probabilità che abbiamo bloccato l’attacco a te indirizzato”

ha detto Huntley in un thread Twitter separato .

“Se sei un attivista/giornalista/funzionario del governo o lavori in NatSec, questo avvertimento onestamente non dovrebbe essere una sorpresa. Ad un certo punto, qualche entità sostenuta dal governo probabilmente proveranno ad inviarti qualcosa”

ha aggiunto mentre esortava gli utenti a rivedere le impostazioni di sicurezza dell’account”, ha aggiunto.

APT28 è comunemente noto come Fancy Bear e l’FBI e la NSA hanno collegato questo gruppo all’inizio di questa estate all’apparato di intelligence militare della Russia, e in particolare all’85th Main Special Service Center (GTsSS) del Russian General Staff Main Intelligence Directorate (GRU). ), unità militare 26165 .

APT28 è stato uno degli attori di minacce più attivi negli ultimi dieci anni e il gruppo ha spesso fatto affidamento sulle e-mail di spear-phishing per raggiungere obiettivi di interesse. Il loro scopo è violare le caselle di posta, ottenere l’accesso a documenti e comunicazioni sensibili e quindi spostarsi su altri individui o reti interne.

“Se hai ricevuto un avviso o sei un utente, giornalista, politico, celebrità o CEO ad alto rischio, ti consigliamo di iscriverti al Programma di protezione avanzata per le email di lavoro e personali”

ha detto Huntley in un’email, promuovendo un programma di Google per aggiungere e attivare ulteriori protezioni di sicurezza per gli account ad alto rischio.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…