APT28: campanha de roubo de credenciais usa sites falsos
APT28, grupo de hackers ligado à inteligência militar russa (GRU), intensificou em 2025 uma série de ataques de phishing para roubar senhas de profissionais de energia, pesquisa nuclear e think tanks europeus.
Como funciona o golpe
Os ataques começam com um e-mail de phishing que traz um link encurtado. Ao clicar, a vítima é levada a um documento PDF legítimo – truque que aumenta a confiança. Dois segundos depois, o navegador redireciona para uma página de login clonada do Microsoft Outlook Web Access (OWA), Google ou portal VPN da Sophos. Tudo parece autêntico, mas qualquer credencial digitada é capturada por um script invisível e enviada a servidores controlados pelos invasores. Em seguida, o usuário é redirecionado ao site verdadeiro, o que reduz suspeitas.
Infraestrutura barata e difícil de rastrear
Para hospedar as páginas falsas, a operação usa serviços gratuitos e descartáveis, como Webhook.site, InfinityFree, Byet Internet Services e ngrok. Essa estratégia barateia custos e dificulta o bloqueio, já que os domínios usados mudam rapidamente. Segundo análise da Insikt Group, braço de inteligência da Recorded Future, o conteúdo das iscas foi escrito em turco para tornar o ataque mais convincente a alvos de agências de energia da Turquia e países vizinhos.
Quatro ondas de ataque em 2025
Os pesquisadores registraram campanhas em fevereiro, abril, junho e setembro de 2025. Cada onda mirou um conjunto pequeno, porém estratégico, de vítimas: agências nucleares turcas, think tank da União Europeia, um órgão militar da Macedônia do Norte e uma integradora de TI no Uzbequistão. O padrão se repete: páginas de login falsas, coleta de credenciais e redirecionamento imediato ao serviço legítimo.
Imagem: Internet
Para entender mais detalhes técnicos e conferir a pesquisa original, consulte o relatório da Recorded Future publicado no portal The Hacker News.
Quer ficar por dentro de outras dicas de segurança, hardware e cultura gamer? Visite nossa página inicial e continue acompanhando nossos conteúdos especializados.
Crédito da imagem: The Hacker News Fonte: The Hacker News


