Última Hora

Campanha de Phishing Diesel Vortex Atinge Empresas de Frete e Logística nos EUA e Europa

3 min de leituraFonte: BleepingComputer

Pesquisadores de segurança identificam campanha de phishing em larga escala do grupo Diesel Vortex, visando operadores de frete e logística nos EUA e Europa com domínios maliciosos.

Campanha de Phishing Diesel Vortex Visa Setor Global de Frete e Logística

Um grupo de ameaças financeiramente motivado, rastreado como Diesel Vortex, está conduzindo uma campanha de phishing em larga escala contra operadores de frete e logística nos Estados Unidos e Europa, de acordo com pesquisadores de segurança. A campanha utiliza 52 domínios maliciosos para roubar credenciais de organizações nos setores de transporte e cadeia de suprimentos.

Visão Geral da Campanha e Detalhes Técnicos

O grupo Diesel Vortex está ativo desde pelo menos o início de 2024, com foco em comprometer credenciais corporativas por meio de e-mails de spear-phishing. Os agentes de ameaça utilizam domínios de typosquatting — como aqueles que imitam plataformas legítimas de logística — para enganar funcionários e fazê-los inserir credenciais de login em portais falsos.

Detalhes técnicos importantes incluem:

  • 52 domínios registrados sob a campanha, muitos usando palavras-chave relacionadas à logística (ex.: freight-portal[.]com, logistics-auth[.]net).
  • E-mails de phishing se passam por parceiros confiáveis, como provedores de transporte ou agências alfandegárias, para aumentar a credibilidade.
  • Páginas de coleta de credenciais são projetadas para se assemelhar muito a portais de login legítimos, frequentemente hospedadas em serviços de hospedagem comprometidos ou à prova de balas (bulletproof hosting).
  • Nenhuma exploração de CVE conhecida foi associada à campanha; os ataques dependem de engenharia social em vez de vulnerabilidades de software.

Impacto e Motivações

A campanha parece ser financeiramente motivada, com credenciais roubadas provavelmente utilizadas para:

  • Ataques de Comprometimento de E-mail Corporativo (BEC) para redirecionar pagamentos ou remessas sensíveis.
  • Fraudes na cadeia de suprimentos, incluindo manipulação de faturas ou roubo de cargas.
  • Espionagem ou movimentação lateral adicional dentro de redes comprometidas.

Empresas de frete e logística são alvos de alto valor devido às suas cadeias de suprimentos complexas, transações financeiras frequentes e dependência de fornecedores terceirizados — tornando-as particularmente vulneráveis a phishing e esquemas de BEC.

Recomendações para Organizações

Equipes de segurança nos setores de frete e logística devem adotar as seguintes medidas para mitigar riscos:

  1. Monitoramento e Bloqueio de Domínios

    • Implementar filtragem de DNS para bloquear domínios maliciosos conhecidos associados ao Diesel Vortex.
    • Monitorar domínios recém-registrados que utilizem palavras-chave relacionadas à logística.
  2. Treinamento e Conscientização de Funcionários

    • Realizar exercícios de simulação de phishing para melhorar a detecção de portais de login falsos.
    • Enfatizar protocolos de verificação para solicitações de pagamento ou envio de credenciais.
  3. Autenticação Multifator (MFA)

    • Exigir MFA para todas as contas corporativas, especialmente sistemas de e-mail e financeiros.
    • Priorizar MFA resistente a phishing (ex.: chaves de segurança FIDO2) para funções de alto risco.
  4. Aprimoramentos na Segurança de E-mail

    • Implementar DMARC, DKIM e SPF para prevenir spoofing de e-mail.
    • Utilizar soluções de proteção avançada contra ameaças (ATP) para detectar e colocar em quarentena e-mails de phishing.
  5. Preparação para Resposta a Incidentes

    • Desenvolver e testar playbooks para cenários de comprometimento de credenciais.
    • Monitorar tentativas de login incomuns ou acesso de geolocalizações desconhecidas.

Conclusão

A campanha de phishing Diesel Vortex destaca a ameaça persistente representada por ataques de engenharia social a setores de infraestrutura crítica. Operadores de frete e logística devem adotar uma abordagem de defesa em profundidade, combinando controles técnicos, treinamento de funcionários e monitoramento proativo para mitigar riscos. As equipes de segurança são aconselhadas a compartilhar indicadores de comprometimento (IOCs) e colaborar com pares do setor para desmantelar a infraestrutura da campanha.

Para uma lista completa de IOCs, consulte o relatório original no BleepingComputer.

Compartilhar

TwitterLinkedIn