Las autoridades de E.U. han anunciado la extradición de Vladislav Klyushin, un ejecutivo presuntamente vinculado al gobierno de Rusia y acusado del hackeo de múltiples redes informáticas estadounidenses con el fin de desplegar complejas operaciones de fraude electrónico y robo de información financiera privilegiada.
El acusado fue arrestado en marzo mientras descendía de su jet privado al llegar a Sion, Suiza, donde pensaba pasar sus vacaciones con su familia. Unas semanas después el Buró Federal de Investigaciones (FBI) solicitó a Suiza su extradición, casi al mismo tiempo que el Kremlin había solicitado que lo enviaran a su país de origen.
Las autoridades suizas rechazaron la solicitud de Rusia, pues entraba en conflicto con sus leyes, mientras que aceptaron la solicitud de extradición poco después.
Esta semana, el Departamento de Justicia de E.U. (DOJ) reveló los cargos que le han sido imputados a Klyushin, destacando conspiración para cometer fraude electrónico, acceso indebido a sistemas informáticos protegidos y fraude de valores. Además de Klyushin, también deletreado “Kliushin”, se presentaron cargos contra cinco presuntos cómplices.
El DOJ asegura que el acusado es propietario de M-13, una firma de servicios TI especializada en pentesting. Los otros acusados son Ivan Ermakov, ex oficial de la Dirección Principal de Inteligencia de Rusia; Nikolai Rumiantcev; Mikhail Vladimirovich Irzak e Igor Sergeevich Sladkov. Cabe destacar que los presuntos co-conspiradores aún siguen prófugos.
Sobre Ermakov, el DOJ señala que también se presentaron cargos en su contra en 2018, cuando las autoridades de E.U. acusaron a 7 presuntos agentes rusos de cometer fraude electrónico, controlar campañas de robo de identidad y facilitar operaciones de lavado de dinero, además de desplegar campañas de desinformación sobre agencias deportivas y antidopaje.
Entre 2018 y 2020, Klyushin y sus cómplices habrían conspirado para acceder a las redes informáticas de dos compañías en E.U. autorizadas para presentar documentos electrónicos ante la Comisión de Bolsa y Valores (SEC) en representación de diversos clientes corporativos.
Este grupo es acusado de emplear credenciales de acceso robadas para acceder a información financiera privilegiada sobre cientos de empresas y su cotización en la bolsa antes de la divulgación pública de estos informes. Empleando estos informes, los acusados iniciaron una segunda etapa de ataque para obtener ganancias mediante la venta de esta información privilegiada, generando millones de dólares en ingresos ilícitos.
Los acusados también habrían comprado acciones de compañías que reportaron resultados positivos y se apresuraban a deshacerse de acciones a la baja. Esta práctica ilegal afectó a decenas de compañías, incluyendo Snap, Cytornx Therapeutics, Horizon Therapeutics, Puma Biotechnology, Synaptics, Capstead Mortgage, SS&C Technologies, Roku, Avnet y Tesla.
De ser encontrados culpables, Klyushin y sus cómplices podrían ser condenados a hasta cinco años por el cargo de conspiración para obtener acceso no autorizado a una computadora y cometer fraude electrónico y fraude de valores; cinco años por acceso no autorizado a una computadora; y 20 años por la venta fraudulenta de valores y fraude electrónico. Las sanciones por cargo también incluyen hasta tres años de libertad supervisada y multas de hasta $250,000 USD.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad