Menu dostępności

„Hack to trade” – ostatni akt w bostońskim sądzie

„Hack to trade” – ostatni akt w bostońskim sądzie

Rzadko decydujemy się na publikacje „beletrystyczne”, ale tym razem życie napisało scenariusz jak z „Wilka z Wall Street”… a może raczej z „Wilka i Zająca”.

Rosyjski biznesmen i jego współpracownicy zarobili dziesiątki milionów dolarów, oszukując giełdę w ramach skomplikowanego planu, który obejmował włamywanie się do amerykańskich sieci komputerowych w celu kradzieży poufnych informacji o firmach. Proceder dotknął wielkie korporacje, takie jak między innymi Microsoft i Tesla.

Vladislav Klyushin, właściciel moskiewskiej firmy informatycznej powiązany podobno z wyższymi szczeblami rosyjskiego rządu, stanął właśnie przed sądem federalnym w Bostonie prawie dwa lata po tym, jak został aresztowany po wylądowaniu w Szwajcarii swoim prywatnym odrzutowcem. A wycieczka na narty tak dobrze się zapowiadała…

Sprawa dotyczy prawie 90 milionów dolarów. Pan Klyushin to jedyny obywatel Rosji oskarżony w tym procesie, który został aresztowany i poddany ekstradycji do USA. Czterech oskarżonych współspiskowców – w tym oficer rosyjskiego wywiadu wojskowego, wcześniej podejrzany o ingerencję w wybory prezydenckie w 2016 roku – pozostaje na wolności.

Asystent prokuratora federalnego Stephen Frank powiedział przysięgłym, że program „hack-to-trade” przyniósł Klyushinowi i jego współpracownikom takie zwroty, o jakich „prawdziwi menedżerowie inwestycyjni nie mogli nawet marzyć”. Wykorzystując skradzione informacje dotyczące wyników firmy, które dyktowałyby cenę akcji, Klyushin osobiście zamienił inwestycję o wartości 2 milionów dolarów w prawie 21 milionów, a razem grupa zamieniła około 9 milionów w prawie 90 milionów dolarów – poinformował Frank.

„To nie było szczęście. I nie było to również spowodowane starannymi badaniami finansowymi. Oskarżony oszukiwał” – stwierdził Frank.

Z kolei adwokat Klyushina powiedział przysięgłym, że sprawa jest wypełniona „dziurami” i „poszlakami”. Zadeklarował, że jego klient odnosił sukcesy finansowe na długo przed tym, zanim zaczął handlować akcjami, i że kontynuował handel wieloma takimi samymi firmami nawet po tym, jak odcięto dostęp do rzekomych poufnych informacji z powodu wykrycia włamań.

„Nie ma nic nielegalnego w byciu Rosjaninem, w posiadaniu pieniędzy, w posiadaniu firmy informatycznej, która zawiera kontrakty z rządem” – powiedział adwokat Maksim Niemcew, odnosząc się do umów z Kremlem.

Klyushin ma bliskie powiązania z rosyjskim oficerem wojskowym, jednym z dwunastu Rosjan oskarżonych w 2018 roku. Prokuratorzy twierdzą, że Ivan Ermakov, który pracował z Klyushinem w firmie IT, był hakerem w domniemanym programie wykorzystywania poufnych informacji. Amerykańscy prokuratorzy nie twierdzą, że Klyushin był zamieszany w ingerencję w wybory.

Według prokuratora Klyushin i Ermakov byli bliskimi przyjaciółmi – na dowód pokazał przysięgłym wspólne zdjęcia mężczyzn i poinformował, że Klyushin nawet kupił Ermakovowi mieszkanie.

Klyushin przebywa za kratkami w USA od czasu ekstradycji w grudniu 2021 roku. Jak już wspomnieliśmy, został aresztowany w Szwajcarii kilka minut po lądowaniu prywatnym odrzutowcem i tuż przed tym, jak on i grupa jego znajomych mieli wejść na pokład prywatnego helikoptera, który miał ich zabrać do pobliskiego ośrodka narciarskiego.

Kluyshinowi postawiono liczne zarzuty, w tym spiskowanie w celu uzyskania nieautoryzowanego dostępu do komputerów oraz popełnianie oszustw elektronicznych i oszustw związanych z papierami wartościowymi. Proces ma potrwać kilka tygodni.

Klyushin prowadził M-13, moskiewską firmę informatyczną, która rzekomo świadczyła usługi wykrywania luk w systemach komputerowych i zaliczała do swoich klientów administrację prezydenta Rosji Władimira Putina oraz inne podmioty rządowe.

Jak działali przestępcy?

Prokuratorzy twierdzą, że hakerzy wdrożyli złośliwe oprogramowanie, aby zebrać nazwy użytkowników i hasła pracowników dwóch podmiotów z siedzibami w USA, których spółki giełdowe używają do składania dokumentów do Komisji Papierów Wartościowych i Giełd. Następnie przestępcy włamali się do systemów komputerowych pośredników, aby uzyskać informacje finansowe setek firm – w tym Microsoftu, Tesli, Kohls, Ulta Beauty czy Sketchers – zanim zostały one złożone i upublicznione.

Uzyskując informacje finansowe spółki z wyprzedzeniem, oskarżeni mogli dokonywać transakcji przy użyciu rachunków maklerskich, czasami we własnym imieniu, oczywiście wykorzystując wiedzę o tym, czy akcje spółki prawdopodobnie wzrosną czy spadną po publicznym ujawnieniu informacji – powiedzieli prokuratorzy.

Schemat wyszedł na jaw po tym, jak SEC zgłosiła FBI podejrzane transakcje na rachunkach maklerskich kilku obywateli Rosji pod koniec 2019 roku, a sprzedawcy odkryli później, że zostali zhakowani.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...