image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Windows 11 si aggiorna e stavolta è una buona notizia: le novità Windows 11 si aggiorna e stavolta è una buona notizia: le n...
Immagine di Il disastro dell'IA a Sanremo è peggio di quello che sembra Il disastro dell'IA a Sanremo è peggio di quello che sembra...

Google: hacker sfruttano il conflitto in Ucraina per azioni di phishing

Il Threat Analysis Group di Google ha individuato diversi tentativi di phishing perpretrati sfruttando il conflitto in Ucraina.

Advertisement

Avatar di Marco Doria

a cura di Marco Doria

@Tom's Hardware Italia

Pubblicato il 05/04/2022 alle 11:30
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Nell'ambito del monitoraggio delle attività online nell'Europa dell'Est, il Threat Analisis Group (TAG) di Google segnala diversi tentativi di phishing perpetrati da hacker e criminali informatici apparentemente appoggiati dal governo russo, ma anche da criminali indipendenti, che sfruttano il conflitto in Ucraina come leva per ingannare le proprie vittime.

Nel suo rapporto sulle attività in Europa Orientale, il TAG indica che gli hacker provengono da Russia, Cina, Iran e Corea del Nord, nonché altri gruppi di cyber-criminali non meglio identificati e che, nel corso delle ultime settimane, sono riusciti a trafugare dati e altre informazioni sensibili utilizzando il tema della guerra in Ucraina, ad esempio fingendo di raccogliere fondi per soccorrere amici e familiari nel territorio colpito dal conflitto.

Esempio di landing page di phishing per il furto di credenziali - Fonte: Google TAG

Il TAG ha individuato tre gruppi di cyber-criminali:

  • Curious Gorge, un gruppo che il TAG associa al PLA SSF cinese e che avrebbe condotto campagne contro organizzazioni militari e governative in Ucraina, Russia, Kazakistan e Mongolia.
  • COLDRIVER, autori di minacce con sede i Russia, noti anche come Calisto, che avrebbero lanciato campagne di phishing per rubare credenziali, contro diverse organizzazioni non governative in USA, gruppi di esperti, un appaltatore ucraino del settore della difesa e altri bersagli. Per la prima volta, il TAG ha osservato campagne di COLDRIVER mirate agli eserciti di vari Paesi dell'Europa dell'Est, nonché del Centre of Excellence della NATO. Le campagne prevedevano l'uso di account Gmail creati appositamente per l'invio di e-mail ad account di altri provider, di conseguenza non è noto il tasso di efficacia della campagna. In ogni caso sembra che nessun account Gmail sia stato compromesso.
  • Ghostwriter, un gruppo con sede in Bielorussia, avrebbe perpetrato delle campagne di phishing note come "Browser in Browser", una tecnica già usata da diversi hacker sostenuti da enti pubblici. In sostanza, Ghostwriter ha pubblicato delle landing page di phishing su siti compromessi, per cui una schermata di login fasulla si sovrapponeva sulla pagina. Una volta inseriti di dati di login da parte dell'utente, questi venivano memorizzati in un dominio posseduto dal gruppo di hacker.

Sempre dal rapporto del TAG, sembra che i gruppi dediti al ransomware stiano operando come di consueto.

Leggi anche Migliori antivirus (febbraio 2026)

Fonte dell'articolo: blog.google

Le notizie più lette

#1
Il disastro dell'IA a Sanremo è peggio di quello che sembra

Hardware

Il disastro dell'IA a Sanremo è peggio di quello che sembra

#2
Windows 11 si aggiorna e stavolta è una buona notizia: le novità

Hardware

Windows 11 si aggiorna e stavolta è una buona notizia: le novità

#3
Perplexity Computer: ho speso 200 euro in 12 ore così non devi farlo tu

Business

Perplexity Computer: ho speso 200 euro in 12 ore così non devi farlo tu

#4
Recensione Resident Evil Requiem, la chiusura di un cerchio
2

Recensione

Recensione Resident Evil Requiem, la chiusura di un cerchio

#5
Come smascherare i volti creati dall'IA
3

Scienze

Come smascherare i volti creati dall'IA

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Il disastro dell'IA a Sanremo è peggio di quello che sembra

Hardware

Il disastro dell'IA a Sanremo è peggio di quello che sembra

Di Marco Pedrani
Windows 11 si aggiorna e stavolta è una buona notizia: le novità

Hardware

Windows 11 si aggiorna e stavolta è una buona notizia: le novità

Di Marco Pedrani
Micron porta le GDDR7 a 36 Gbps per le future GPU
2

Hardware

Micron porta le GDDR7 a 36 Gbps per le future GPU

Di Antonello Buzzi
Il MacBook low-cost avrà queste limitazioni
3

Hardware

Il MacBook low-cost avrà queste limitazioni

Di Marco Pedrani
Nuovi MSI Prestige: design sottile, OLED 120 Hz e promo di lancio cumulabili

Hardware

Nuovi MSI Prestige: design sottile, OLED 120 Hz e promo di lancio cumulabili

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.