Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Una campagna di phishing mirata alle credenziali ha preso di mira gli utenti di UKR net, servizio di webmail e notizie molto diffuso in Ucraina, con un approccio persistente e ben organizzato. L’attività è stata osservata in un arco di tempo prolungato, da giugno 2024 ad aprile 2025, e mostra una continuità con operazioni precedenti orientate al furto di accessi e alla raccolta di informazioni sensibili. Il gruppo responsabile è associato a un attore di minaccia sponsorizzato da uno Stato, noto nel panorama della threat intelligence per campagne di spionaggio informatico e per tecniche di credential harvesting.
Il cuore della strategia è l’uso di pagine di login false a tema UKR net, progettate per sembrare credibili e indurre la vittima a inserire username e password. Un elemento particolarmente critico è la richiesta anche dei codici di autenticazione a due fattori (2FA), che consente agli attaccanti di superare in tempo reale le protezioni aggiuntive e ottenere accesso completo alla casella di posta. I link verso le pagine fraudolente vengono spesso inseriti all’interno di documenti PDF allegati a email di phishing, tecnica che aumenta la probabilità di apertura e riduce i sospetti, soprattutto in contesti lavorativi dove i PDF sono comuni.
Per rendere più difficile il blocco e la rimozione, la campagna sfrutta infrastrutture legittime e servizi gratuiti. Sono stati osservati siti di hosting temporaneo e strumenti di reindirizzamento, insieme a link accorciati tramite servizi di URL shortening come tinycc e tinyurl. In alcuni casi vengono usati anche sottodomini su piattaforme di blogging per creare catene di reindirizzamento a due livelli, utili a nascondere la destinazione finale e a eludere i controlli automatici di sicurezza email.
Un cambiamento rilevante riguarda la gestione della raccolta delle credenziali: invece di appoggiarsi a router compromessi, gli attaccanti hanno adottato servizi di proxy tunneling come ngrok e Serveo per intercettare e inoltrare dati rubati e codici 2FA. Questa evoluzione suggerisce un adattamento alle operazioni di takedown infrastrutturale e ai controlli più aggressivi messi in campo negli ultimi anni. Per gli utenti e le organizzazioni ucraine, la lezione chiave è rafforzare la sicurezza email con filtri anti phishing, verifiche dei link, formazione continua e preferenza per metodi MFA resistenti al phishing, come chiavi hardware o passkey.

