Recentemente, atores de ameaça associados ao governo russo, identificados como APT28 (também conhecido como BlueDelta), foram vinculados a uma série de ataques de coleta de credenciais. Os alvos incluem indivíduos ligados a uma agência de pesquisa energética e nuclear da Turquia, além de funcionários de um think tank europeu e organizações na Macedônia do Norte e Uzbequistão. Os ataques, que ocorreram entre fevereiro e setembro de 2025, utilizaram páginas de login falsas que imitavam serviços populares como Microsoft Outlook e Google, redirecionando os usuários para sites legítimos após a inserção de credenciais, o que dificultou a detecção. A campanha se destacou pelo uso de documentos PDF legítimos como iscas, incluindo publicações relacionadas a conflitos geopolíticos. A APT28 demonstrou uma dependência contínua de serviços de internet legítimos para hospedar suas páginas de phishing, o que ressalta a eficácia e a sofisticação de suas táticas. A empresa Recorded Future destacou que esses ataques refletem o interesse da inteligência russa em organizações ligadas à pesquisa energética e à cooperação em defesa.
Fonte: https://thehackernews.com/2026/01/russian-apt28-runs-credential-stealing.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
09/01/2026 • Risco: ALTO
PHISHING
Atores de ameaça patrocinados pelo Estado russo atacam agências turcas e europeias
RESUMO EXECUTIVO
Os ataques de APT28 demonstram uma ameaça significativa para organizações que lidam com informações sensíveis, especialmente em setores estratégicos como energia e defesa. A utilização de táticas sofisticadas de phishing e a dependência de serviços legítimos para a execução dos ataques ressaltam a necessidade de vigilância e proteção contínuas.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras e danos à reputação devido ao vazamento de informações sensíveis.
Operacional
Coleta de credenciais de usuários, comprometendo a segurança de informações sensíveis.
Setores vulneráveis
['Setores de energia', 'Defesa', 'Pesquisa e desenvolvimento']
📊 INDICADORES CHAVE
Campanhas de phishing ocorreram em fevereiro e setembro de 2025.
Indicador
Uso de serviços legítimos como Webhook.site e InfinityFree para hospedar páginas de phishing.
Contexto BR
Diversas iscas, incluindo documentos legítimos, foram utilizadas para aumentar a credibilidade dos ataques.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de acesso e atividades suspeitas em sistemas críticos.
2
Implementar treinamento de conscientização sobre phishing para todos os funcionários.
3
Monitorar continuamente tentativas de acesso não autorizadas e atividades em serviços de e-mail.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de dados sensíveis e a proteção contra ataques de phishing, que podem comprometer informações críticas.
⚖️ COMPLIANCE
Implicações diretas para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).