Campanha de Phishing Diesel Vortex Atinge Empresas de Frete e Logística nos EUA e Europa
Pesquisadores de segurança identificam campanha de phishing em larga escala do grupo Diesel Vortex, visando operadores de frete e logística nos EUA e Europa com domínios maliciosos.
Campanha de Phishing Diesel Vortex Visa Setor Global de Frete e Logística
Um grupo de ameaças financeiramente motivado, rastreado como Diesel Vortex, está conduzindo uma campanha de phishing em larga escala contra operadores de frete e logística nos Estados Unidos e Europa, de acordo com pesquisadores de segurança. A campanha utiliza 52 domínios maliciosos para roubar credenciais de organizações nos setores de transporte e cadeia de suprimentos.
Visão Geral da Campanha e Detalhes Técnicos
O grupo Diesel Vortex está ativo desde pelo menos o início de 2024, com foco em comprometer credenciais corporativas por meio de e-mails de spear-phishing. Os agentes de ameaça utilizam domínios de typosquatting — como aqueles que imitam plataformas legítimas de logística — para enganar funcionários e fazê-los inserir credenciais de login em portais falsos.
Detalhes técnicos importantes incluem:
- 52 domínios registrados sob a campanha, muitos usando palavras-chave relacionadas à logística (ex.: freight-portal[.]com, logistics-auth[.]net).
- E-mails de phishing se passam por parceiros confiáveis, como provedores de transporte ou agências alfandegárias, para aumentar a credibilidade.
- Páginas de coleta de credenciais são projetadas para se assemelhar muito a portais de login legítimos, frequentemente hospedadas em serviços de hospedagem comprometidos ou à prova de balas (bulletproof hosting).
- Nenhuma exploração de CVE conhecida foi associada à campanha; os ataques dependem de engenharia social em vez de vulnerabilidades de software.
Impacto e Motivações
A campanha parece ser financeiramente motivada, com credenciais roubadas provavelmente utilizadas para:
- Ataques de Comprometimento de E-mail Corporativo (BEC) para redirecionar pagamentos ou remessas sensíveis.
- Fraudes na cadeia de suprimentos, incluindo manipulação de faturas ou roubo de cargas.
- Espionagem ou movimentação lateral adicional dentro de redes comprometidas.
Empresas de frete e logística são alvos de alto valor devido às suas cadeias de suprimentos complexas, transações financeiras frequentes e dependência de fornecedores terceirizados — tornando-as particularmente vulneráveis a phishing e esquemas de BEC.
Recomendações para Organizações
Equipes de segurança nos setores de frete e logística devem adotar as seguintes medidas para mitigar riscos:
-
Monitoramento e Bloqueio de Domínios
- Implementar filtragem de DNS para bloquear domínios maliciosos conhecidos associados ao Diesel Vortex.
- Monitorar domínios recém-registrados que utilizem palavras-chave relacionadas à logística.
-
Treinamento e Conscientização de Funcionários
- Realizar exercícios de simulação de phishing para melhorar a detecção de portais de login falsos.
- Enfatizar protocolos de verificação para solicitações de pagamento ou envio de credenciais.
-
Autenticação Multifator (MFA)
- Exigir MFA para todas as contas corporativas, especialmente sistemas de e-mail e financeiros.
- Priorizar MFA resistente a phishing (ex.: chaves de segurança FIDO2) para funções de alto risco.
-
Aprimoramentos na Segurança de E-mail
- Implementar DMARC, DKIM e SPF para prevenir spoofing de e-mail.
- Utilizar soluções de proteção avançada contra ameaças (ATP) para detectar e colocar em quarentena e-mails de phishing.
-
Preparação para Resposta a Incidentes
- Desenvolver e testar playbooks para cenários de comprometimento de credenciais.
- Monitorar tentativas de login incomuns ou acesso de geolocalizações desconhecidas.
Conclusão
A campanha de phishing Diesel Vortex destaca a ameaça persistente representada por ataques de engenharia social a setores de infraestrutura crítica. Operadores de frete e logística devem adotar uma abordagem de defesa em profundidade, combinando controles técnicos, treinamento de funcionários e monitoramento proativo para mitigar riscos. As equipes de segurança são aconselhadas a compartilhar indicadores de comprometimento (IOCs) e colaborar com pares do setor para desmantelar a infraestrutura da campanha.
Para uma lista completa de IOCs, consulte o relatório original no BleepingComputer.