بحث
Diesel Vortex: حملة تصيد تسرق بيانات شركات الشحن (2025)
الأمن السيبراني #أمن_سيبراني #تصيد_احتيالي

Diesel Vortex: حملة تصيد تسرق بيانات شركات الشحن (2025)

تاريخ النشر: 3 مشاهدة 0 تعليق 3 دقائق قراءة
3 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

كشفت شركات أمن سيبراني عن حملة تصيد احتيالي متطورة، أطلقت عليها اسم Diesel Vortex، استهدفت منظمات الشحن والخدمات اللوجستية في الولايات المتحدة وأوروبا منذ سبتمبر 2025. هذه الحملة، التي دافعها مالي بحت، تمكنت من سرقة ما يقرب من 3,500 زوج من بيانات الاعتماد، مهددة بذلك سلاسل الإمداد الحيوية.

تفاصيل حملة التصيد الاحتيالي لـ Diesel Vortex

منذ أواخر عام 2025، شنت مجموعة Diesel Vortex هجوماً منظماً استهدف قطاع الشحن واللوجستيات. اعتمدت المجموعة على أساليب متطورة لسرقة بيانات الاعتماد، شملت تزوير النطاقات (typosquatting) لإنشاء مواقع ويب مزيفة تبدو مطابقة للمنصات المشروعة. من أبرز المنصات التي تم تزويرها:

  • DAT Truckstop
  • TIMOCOM
  • Teleroute

لم يقتصر الأمر على المواقع المزيفة؛ بل استخدم المهاجمون حملات بريد إلكتروني مكثفة، وتصيداً صوتياً (vishing) لإقناع الضحايا بتقديم معلوماتهم الحساسة. استغلت هذه الأساليب ثقة المستخدمين وضعف الوعي الأمني للحصول على وصول غير مصرح به إلى الأنظمة الحيوية.

الأهداف والنتائج: سرقة البيانات وتحويل الشحنات

تمكنت Diesel Vortex من سرقة ما يقرب من 3,500 زوج من بيانات الاعتماد، مستهدفة موظفين من شركات لوجستية كبرى مثل Penske Logistics و Girteka. هذه البيانات لم تكن مجرد أرقام، بل كانت مفاتيحاً للوصول إلى أنظمة حساسة مثل Electronic Funds Source (EFS)، مما يفتح الباب أمام تحويل الأموال غير المشروع.

بالإضافة إلى سرقة البيانات، تورطت المجموعة في أنشطة إجرامية أخرى خطيرة مثل تحويل الشحنات والاحتيال في الوساطة المزدوجة (double brokering)، حيث يتم إعادة بيع الشحنات بشكل غير قانوني، مما يتسبب بخسائر مالية فادحة واضطراب في سلاسل الإمداد العالمية.

تظهر الصورة المرفقة، والتي تستعرض حجم سرقة بيانات اعتماد Diesel Vortex (المصدر: Have I Been Squatted)، مدى خطورة هذه الحملة.

حجم سرقة بيانات اعتماد Diesel Vortex

جهود الكشف والإحباط: تعاون أمني دولي

كشفت فرق بحثية من Ctrl-Alt-Intel و Global Profit و MC Profit Always عن تفاصيل هذه الحملة المعقدة. كما ساهمت شركات أمن سيبراني رائدة مثل Google Threat Intelligence و CrowdStrike و Microsoft Threat Intelligence Center في تتبع وإحباط أنشطة Diesel Vortex.

تضمنت أساليب الكشف تتبع استخدام أدوات مثل DAT One و Zoho و Zeptomail و GitLab و Cloudflare، بالإضافة إلى مراقبة حسابات البريد الإلكتروني المخترقة على منصات مثل Microsoft Office 365 و Yahoo. هذا التعاون الدولي سلط الضوء على أهمية تبادل المعلومات والجهود المشتركة لمكافحة الجرائم السيبرانية التي تتجاوز الحدود الجغرافية.

الدروس المستفادة وأهمية اليقظة الأمنية

تؤكد حملة Diesel Vortex على التهديد المستمر الذي يواجه قطاع الشحن واللوجستيات، وضرورة تعزيز الدفاعات السيبرانية. يجب على الشركات التركيز على تدريب الموظفين على تحديد محاولات التصيد الاحتيالي، وتطبيق المصادقة متعددة العوامل، ومراقبة الشبكات للكشف عن أي نشاط مشبوه.

إن اليقظة المستمرة والتعاون بين القطاعين العام والخاص هما المفتاح لحماية البنية التحتية الحيوية من الهجمات السيبرانية المستقبلية.

الأسئلة الشائعة

هي حملة تصيد احتيالي متطورة وذات دوافع مالية استهدفت شركات الشحن والخدمات اللوجستية في الولايات المتحدة وأوروبا منذ سبتمبر 2025.

اعتمدت المجموعة على تزوير النطاقات (typosquatting)، حملات البريد الإلكتروني، والتصيد الصوتي (vishing) لسرقة بيانات الاعتماد.

تمكنت المجموعة من سرقة ما يقرب من 3,500 زوج من بيانات الاعتماد، وتورطت أيضاً في تحويل الشحنات والاحتيال في الوساطة المزدوجة.

تم إحباط الحملة بفضل جهود فرق بحثية وتعاون شركات أمن سيبراني رائدة مثل Google Threat Intelligence و CrowdStrike و Microsoft Threat Intelligence Center.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!