No início desta semana, o Departamento de Justiça dos EUA anunciou a prisão de um russo de 27 anos chamado Kryuchkov Yegor Igorevich, que veio para os Estados Unidos com visto de turista. De acordo com documentos judiciais, ele foi acusado de tentar subornar um funcionário de uma empresa com sede em Nevada: Kryuchkov ofereceu um milhão de dólares para instalar malware na rede Tesla para hackear e roubar dados da empresa.
Embora a acusação não tenha divulgado o nome da empresa vítima, vários meios de comunicação relataram ao mesmo tempo que o ataque teve como alvo precisamente Tesla, que possui uma fábrica localizada na cidade de Sparks, Nevada.
Os representantes da Tesla não comentaram esses rumores de forma alguma, mas ontem à noite o chefe da empresa, Elon Musk, confirmou oficialmente no Twitter que Tesla foi o alvo dos atacantes.
"Muito apreciado. Este foi um ataque sério”, - escreveu Elon Musk no Twitter.
Autoridades policiais dizem que Kryuchkov é membro de um grande grupo criminoso que planejava usar malware para obter acesso à rede da empresa da vítima, roubar documentos confidenciais, e finalmente por exigir um resgate. Ao mesmo tempo, Kryuchkov prometeu a um funcionário da Tesla que outros membros de sua “equipe” lançariam um ataque DDoS para distrair a atenção do serviço de segurança e esconder o fato do roubo de dados.
No entanto, todos os planos dos hackers desmoronaram, como o insider que eles tentaram recrutar relatou o que estava acontecendo ao FBI. Como resultado, os agentes do FBI mantiveram Kryuchkov sob vigilância durante quase todo o tempo de sua estada nos Estados Unidos, e então o prendeu, coletando todas as provas necessárias para o processo.
Jornalistas da ZDNet compilou uma cronologia do que aconteceu, temendo informações de documentos judiciais. Enquanto isso, não há necessidade de saber sobre isso:
- Julho 16: Kryuchkov contata um funcionário da Tesla (identificado nos documentos como CHS1) via WhatsApp e fala sobre seus planos de visitar os Estados Unidos. O fato é que essa pessoa conheceu Kryuchkov antes – eles se conheceram em 2016.
- Julho 28: Kryuchkov voa da Rússia para Nova York, viaja para São Francisco e depois para Reno, Nevada.
- Agosto 1: Kryuchkov contata CHS1 por telefone.
- Agosto 2 e 3: Kryuchkov, CHS1 e seus amigos vão para Lake Tahoe, e Kryuchkov paga todas as despesas, e também tenta não entrar na videovigilância.
- Agosto 3: No último dia da viagem, no bar, tarde da noite, Kryuchkov informa ao CHS1 que está trabalhando em um determinado grupo que lida com “Projetos Especiais.” Alegadamente, este grupo paga funcionários de diversas empresas para instalar malware nas redes de seus empregadores. Em seguida, Kryuchkov descreve todo o esquema em detalhes e diz que pode fornecer malware ao CHS1 em uma unidade flash USB ou enviá-lo por e-mail.
Primeiro, Kryuchkov disse ao funcionário que seria pago $ 500,000 para instalar o malware, enquanto os “colegas” de Kryuchkov organizariam um ataque DDoS para disfarçar o fato do roubo de dados. Como resultado, CHS1 denuncia Kryuchkov ao FBI, e todas as suas reuniões subsequentes já estão sob observação. - Agosto 7: Kryuchkov tem outra reunião com CHS1. Durante esta reunião, ele novamente tenta convencer o CHS1 a participar do esquema criminoso, mas desta vez ele garante que seu “equipe” tem executado tal “Projetos Especiais” por muitos anos, e pessoas de dentro que colaboraram com eles foram capturadas, ainda trabalhando nas mesmas empresas. Kryuchkov também sugere criar a impressão de que a infecção vem de outro funcionário (caso CHS1 queira dar uma lição em alguém). Durante esta reunião, CHS1 pede $ 1,000,000 e também pede um adiantamento de $ 50,000.
- Agosto 17: Em outra reunião, Kryuchkov revela detalhes do grupo para o qual trabalha. Especificamente, ele revela que eles fazem pagamentos usando depósito no Exploit (o nome de um conhecido fórum de hackers). Kryuchkov também diz que já recrutou pelo menos dois outros insiders da mesma forma, e uma das empresas hackeadas no passado já pagou aos hackers um resgate de $ 4,000,000.
Além disso, Kryuchkov e CHS1 entram em contato com outros membros do grupo criminoso via WhatsApp e discutem detalhes de pagamento e garantia. Kryuchkov garante que um dos membros do grupo é funcionário de um banco estatal russo, e o grupo já pagou cerca de $ 250,000 para o malware que foi escrito especificamente para a empresa onde o CHS1 trabalha. Kryuchkov deixou o número de telefone CHS1 para ser contatado no futuro. - Agosto 18: Durante a próxima reunião, Kryuchkov informa ao CHS1 que seu “equipe” recusou-se a pagar o adiantamento, porque os hackers nunca tinham feito isso antes. No entanto, eles estão supostamente prontos para pagar CHS 1 milhão após cooperação. Kryuchkov disse que sua participação foi reduzida para $ 250,000 devido aos requisitos CHS1. Ele também disse que precisaria fornecer “colegas” com informações mais detalhadas sobre a rede empregadora do CHS1, para que eles possam configurar o malware.
- Agosto 19: Kryuchkov se reuniu novamente com o CHS1 e disse que o grupo ainda está pronto para fazer um adiantamento de 1 Bitcoin.
- Agosto 21: Kryuchkov mais uma vez se encontrou com CHS1 e anunciou inesperadamente que este “projeto especial” foi adiado devido a outro “projeto especial” já lançado, o que deveria ter trazido muito dinheiro ao grupo e até agora exige concentração de todos os esforços. Kryuchkov disse que estava deixando os Estados Unidos e deixou instruções para o insider, em que ele contou detalhadamente como os membros do grupo criminoso o contatariam no futuro.
Depois desta reunião, o agente do FBI contatou Kryuchkov por telefone, e ele tentou sair do país, mas acabou sendo preso em Los Angeles no dia seguinte.
Atualmente, Yegor Kryuchkov está sob custódia e as acusações relevantes já foram apresentadas contra ele. Se o tribunal o considerar culpado, ele pode pegar até cinco anos de prisão.
Deixe-me também lembrá-lo que escrevi sobre o pesquisador de SI que descobriu que o Modelo Tesla 3 interface é vulnerável a ataques DoS.