Un gruppo russo collegato al phishing-as-a-service ha condotto una campagna di phishing durata mesi, prendendo di mira aziende di trasporto e logistica negli Stati Uniti e in Europa, rubando oltre 1.600 credenziali di accesso.

Il gruppo, soprannominato "Diesel Vortex", ha operato almeno da settembre 2025 a febbraio, concentrandosi su piattaforme ampiamente utilizzate da broker, vettori e operatori della catena di approvvigionamento, secondo un'indagine congiunta pubblicata martedì dai ricercatori di cybersecurity Have I Been Squatted e Ctrl-Alt-Intel.

L'indagine ha rilevato che 1.649 credenziali uniche sono state compromesse, derivanti da 3.474 coppie di accessi rubate. Le parti interessate includevano utenti di DAT Truckstop, Penske Logistics, Electronic Funds Source (EFS), Timocom e altri sistemi focalizzati sul trasporto merci, secondo il rapporto.

I ricercatori hanno descritto Diesel Vortex come un'operazione strutturata di phishing-as-a-service, non un hacker solitario. Il gruppo ha costruito un'infrastruttura di phishing dedicata per le bacheche logistiche, i portali delle flotte e i sistemi di carte carburante, utilizzando e-mail mirate e phishing vocale per catturare credenziali e codici di autenticazione multi-fattore in tempo reale.