📢 Contexte
Le 30 avril 2026, le FBI a publié une annonce de service public (PSA) alertant les secteurs du transport et de la logistique d’une forte hausse des vols de fret cyber-activés aux États-Unis et au Canada. L’information est relayée par BleepingComputer.
📊 Chiffres clés
- Pertes estimées en 2025 : près de 725 millions de dollars (+60% par rapport à l’année précédente)
- Incidents confirmés : hausse de 18% en 2025
- Valeur moyenne par vol : 273 990 dollars (+36%), reflétant un ciblage plus sélectif des chargements à haute valeur
🔍 Modes opératoires identifiés
Les attaquants opèrent selon un schéma en plusieurs étapes :
- Compromission initiale via des emails spoofés et des liens frauduleux menant à des sites de phishing installant des logiciels de surveillance à distance (RMM)
- Accès non détecté aux systèmes des courtiers ou transporteurs compromis
- Publication de fausses annonces de fret sur des plateformes de chargement en ligne (load boards)
- Usurpation d’identité de transporteurs légitimes pour accepter de vraies expéditions
- Détournement des chargements vers des conducteurs complices, revente des marchandises
- Demande de rançon dans certains cas pour révéler la localisation des chargements détournés
- Modification des données d’enregistrement auprès de la Federal Motor Carrier Safety Administration et des dossiers d’assurance pour retarder la détection
🎯 Acteur identifié
Le groupe Diesel Vortex, à motivation financière, a été signalé en février 2026 par la plateforme Have I Been Squatted comme responsable de campagnes de vol de credentials ciblant des opérateurs de fret et logistique aux États-Unis et en Europe, actives depuis septembre 2025 et utilisant 52 domaines de typosquatting.
🗂️ Type d’article
Il s’agit d’une alerte de sécurité officielle du FBI, relayée par un média spécialisé, visant à informer les acteurs du transport et de la logistique d’une menace cyber-activée en forte progression.
🧠 TTPs et IOCs détectés
Acteurs de menace
- Diesel Vortex (cybercriminal) —
TTP
- T1566.002 — Phishing: Spearphishing Link (Initial Access)
- T1598.003 — Phishing for Information: Spearphishing Link (Reconnaissance)
- T1078 — Valid Accounts (Defense Evasion)
- T1219 — Remote Access Software (Command and Control)
- T1036 — Masquerading (Defense Evasion)
- T1583.001 — Acquire Infrastructure: Domains (Resource Development)
- T1565 — Data Manipulation (Impact)
Malware / Outils
- Remote Monitoring and Management (RMM) software (tool)
🟢 Indice de vérification factuelle : 65/100 (haute)
- ✅ bleepingcomputer.com — source reconnue (liste interne) (20pts)
- ✅ 4477 chars — texte complet (fulltext extrait) (15pts)
- ⬜ aucun IOC extrait (0pts)
- ⬜ pas d’IOC à vérifier (0pts)
- ✅ 7 TTPs MITRE identifiées (15pts)
- ✅ date extraite du HTML source (10pts)
- ✅ acteur(s) identifié(s) : Diesel Vortex (5pts)
- ⬜ pas de CVE à vérifier (0pts)
🔗 Source originale : https://www.bleepingcomputer.com/news/security/fbi-links-cybercriminals-to-sharp-surge-in-cargo-theft-attacks/