Il gruppo, tra cui un esperto di sicurezza di una società con sede a Mosca, ha speculato per due anni sfruttando credenziali rubate.
Estradato dalla Svizzera negli Stati Uniti per affrontare una serie di pesantissime accuse nei suoi confronti. Vladislav Klyushin, quarantunenne di nazionalità russa, è accusato di aver portato avanti una truffa che avrebbe permesso a lui e ai suoi soci di guadagnare illegalmente decine di milioni di dollari.
Del gruppo avrebbe fatto parte anche il trentacinquenne Ivan Ermakov, ex ufficiale del GRU (il servizio segreto di Mosca) e già coinvolto nello scandalo legato alle interferenze nelle elezioni USA del 2016 da parte del governo russo.
Klyushin, così come Ermakov e un altro membro della gang, erano impiegati in una società moscovita chiamata M-13, specializzata nell’erogazione di servizi IT e, in particolare, di penetration testing e “Advanced Persistent Threat (APT) emulation”.
Peccato che di “emulato” ci fosse ben poco. Secondo quanto ricostruito dall’FBI, Klyushin e i suoi affiliati avrebbero messo in atto un complesso attacco informatico con l’obiettivo di rubare le credenziali di accesso per due reti informatiche molto particolari.
Si tratta infatti di sistemi che gestiscono gli archivi cui le società quotate in borsa inviano documenti riservati e indirizzati alla Security and Exchange Commission (SEC).
Grazie all’accesso non autorizzato ai due network, Klyushin e soci avrebbero così potuto ottenere quelle che in gergo vengono chiamate “material non-public information” (MNPI), cioè informazioni ancora non rese pubbliche come i risultati economici o gli annunci di acquisizioni, aumenti di capitale e simili.
Tutti dati che avrebbero riguardato grandi nomi tra le società quotate in borsa come IBM, Steel Dynamics, Avnet, Tesla, Box, Roku, Kohl’s Corporation, Datadog, Altra Industrial Motion Corp e Nielsen.
In questo modo, il gruppo aveva a disposizione informazioni che gli permettevano di speculare in borsa con una elevatissima percentuale di successo, scommettendo su rialzi e ribassi che, con queste conoscenze, erano ampiamente prevedibili.
Secondo gli investigatori, i cyber criminali avrebbero poi messo in piedi un servizio di “gestione degli investimenti” dedicato a soggetti terzi, da cui avrebbero tratto un guadagno pari al 60% degli utili ottenuti dai clienti. L’attività sarebbe andata avanti da gennaio 2018 fino a settembre 2020.
Ora Klyushin rischia fino a 30 anni di carcere e una multa milionaria, misurata anche sui guadagni e i danni provocati.
Condividi l’articolo
Articoli correlati
Altro in questa categoria
https://www.securityinfo.it/2021/12/22/pirati-sfruttano-laccesso-ai-dati-di-aziende-quotate-arrestato-il-leader/?utm_source=rss&utm_medium=rss&utm_campaign=pirati-sfruttano-laccesso-ai-dati-di-aziende-quotate-arrestato-il-leader