Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Grupo cibercriminal ruso Diesel Vortex roba más de 1.600 credenciales del sector logístico global


Un grupo de cibercrimen vinculado a Rusia, denominado Diesel Vortex, ha estado llevando a cabo una gran operación de phishing contra empresas de transporte y camiones en Estados Unidos y Europa. La campaña se desarrolló desde septiembre de 2025 hasta febrero de 2026 y resultó en el robo de más de 1.649 credenciales de inicio de sesión de usuarios de importantes plataformas logísticas, como DAT Truckstop, Penske Logistics, entre otras.








Un grupo de cibercrimen vinculado a Rusia llamado Diesel Vortex ha estado ejecutando en silencio una gran operación de phishing contra empresas de transporte y logística en Estados Unidos y Europa. La campaña se desarrolló desde septiembre de 2025 hasta febrero de 2026 y resultó en más de 1.649 credenciales de inicio de sesión robadas de usuarios de plataformas logísticas importantes, como DAT Truckstop, Penske Logistics, Electronic Funds Source (EFS) y Timocom.

 

 El grupo no actuó solo. Operó como un servicio criminal estructurado, probablemente vendiendo acceso a phishing a otros actores maliciosos bajo la marca “MC Profit Always”. Los operadores utilizaron correos electrónicos de spearphishing y llamadas de vishing (phishing por voz) para llegar a profesionales del transporte, a menudo atacando grupos de Telegram enfocados en carga. Al hacerse pasar por las mismas plataformas que sus víctimas usaban a diario, el grupo interceptó credenciales de inicio de sesión y códigos de autenticación multifactor (MFA) en tiempo real, y luego usó ese acceso para redirigir envíos, robar fondos y cometer fraude con cheques. Los analistas de Have I Been Squatted identificaron la operación después de detectar un grupo sospechoso de dominios typosquatted vinculados a uno de sus clientes. Durante la investigación, los investigadores encontraron un directorio Git expuesto en un servidor de phishing, que reveló el código fuente completo del grupo, su base de datos de víctimas, mensajes internos y planes futuros.

Domain architecture (Source - Have I Been Squatted)
Arquitectura de dominios (Fuente – Have I Been Squatted)
Un volcado SQL de 36,6 MB del 4 de febrero de 2026 confirmó el alcance total: 52 dominios de phishing desplegados, 75.840 correos electrónicos objetivo y 35 intentos confirmados de fraude con cheques de EFS. El daño fue mucho más allá de contraseñas robadas. Los datos comprometidos incluyeron facturas de envíos y detalles financieros, lo que permitió fraude con facturas y doble intermediación —donde la carga se revende en secreto a otros transportistas, dejando al transportista original sin pago—. La plataforma, con marca interna “GlobalProfit”, estaba siendo convertida en un producto de Phishing-as-a-Service (PhaaS) para compradores criminales de habla rusa, con procesamiento de pagos en criptomonedas ya implementado.

El engaño de doble dominio

Quizás la parte más técnicamente llamativa de esta operación fue cómo el grupo mantuvo sus páginas de phishing ocultas tanto para las víctimas como para las herramientas de seguridad. La plataforma utilizaba dos dominios trabajando juntos. Las víctimas recibían un enlace que apuntaba a un dominio de apariencia limpia llamado “dominio de publicidad”. Una vez hecho clic, la página incrustaba en secreto un segundo dominio oculto, el “dominio de sistema”, dentro de un marco de navegador invisible.
Inspector de elementos iframe de Penske (Fuente – Have I Been Squatted) La barra de direcciones de la víctima siempre mostraba el dominio de confianza, mientras que el contenido real de phishing se cargaba silenciosamente dentro de él.
MétricaValor
Credenciales robadas3.474 pares, 1.649 únicas
IPs de visitantes únicos9.016
Dominios de phishing52
Correos electrónicos objetivo75.840
Fraude con cheques EFS35
Esta técnica eludió la mayoría de las advertencias de seguridad del navegador, ya que estos evalúan la página de nivel superior, no los marcos incrustados en ella.
Operator Console - Session showing a Highway carrier with MC - DOT details before credential capture (Source - Have I Been Squatted)
Consola del operador – Sesión mostrando un transportista de carretera con detalles MC – DOT antes de la captura de credenciales (Fuente – Have I Been Squatted)
Desde Telegram, los operadores podían ver a cada víctima en tiempo real y enviar comandos, guiándolas a través de pantallas de inicio de sesión falsas de Google, Microsoft o Yahoo para capturar también sus credenciales de correo electrónico. Los equipos de seguridad que se defienden contra este tipo de ataques deberían adoptar llaves de hardware FIDO2 o passkeys vinculadas a dispositivos, ya que la interceptación en tiempo real basada en Telegram derrota a las contraseñas de un solo uso y los códigos SMS estándar. El filtrado DNS y la monitorización activa de dominios typosquatted que imitan nombres de plataformas logísticas también son pasos defensivos críticos.

Fuentes:
https://cybersecuritynews.com/diesel-vortex-targets-global-logistics-sector/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.