Russo preso por tentar recrutar um insider e hackear uma empresa de Nevada

Um cidadão russo viajou aos EUA para recrutar e convencer um funcionário de uma empresa de Nevada a instalar malware na rede da empresa.

O Departamento de Justiça dos Estados Unidos anunciou hoje acusações contra um cidadão russo que viajou aos Estados Unidos para recrutar e convencer um funcionário de uma empresa de Nevada a instalar malware na rede de seu empregador em troca de US $ 1.000.000.

De acordo com documentos judiciais abertos hoje, Egor Igorevich Kriuchkov, um russo de 27 anos, foi identificado como membro de uma gangue criminosa maior que planejava usar o malware para obter acesso à rede da empresa, roubar documentos confidenciais e, em seguida, extorquir a empresa vítima por um grande pagamento de resgate.

Para mascarar o roubo de dados corporativos, Kriuchkov disse ao funcionário que outros membros de sua gangue lançariam ataques DDoS para manter a equipe de segurança da empresa distraída.

Os planos de Kriuchkov e de seus co-conspiradores foram, no entanto, interrompidos quando o funcionário que eles queriam recrutar relatou o incidente ao FBI.

Os agentes do FBI mantiveram Kriuchkov sob observação durante sua estada nos Estados Unidos e, por fim, prenderam o cidadão russo no sábado, depois de terem reunido todas as evidências de que precisavam para processar.

Abaixo está uma linha do tempo cronológica do tempo de Kriuchkov nos Estados Unidos e suas tentativas de recrutar o insider, junto com comentários adicionais, quando necessário. Todos os eventos ocorreram em 2020.

  • 16 de julho:  Kriuchkov contata o funcionário que trabalha na empresa de Nevada por meio de uma mensagem no WhatsApp e o informa sobre seus planos de visitar os Estados Unidos. O funcionário, identificado nos autos como CHS1, disse ao FBI que conhecia Kriuchkov do contato que os dois tiveram anos antes, em 2016.
  • 28 de julho:  Kriuchkov chega da Rússia em Nova York, viaja para São Francisco e depois para Reno.
  • 1º de agosto:  Kriuchkov entra em contato com o CHS1 por telefone.
  • 2 e 3 de agosto:  Kriuchkov, CHS1 e amigos viajam para Emerald Pools e Lake Tahoe, onde Kriuchkov paga as despesas de todos enquanto tenta evitar que suas fotos sejam tiradas.
  • 3 de agosto:  Durante o último dia da viagem, em um bar tarde da noite, Kriuchkov disse ao CHS1 que trabalha para um grupo em “projetos especiais” por meio dos quais eles pagam funcionários para instalar malware nas redes de seus empregadores. Kriuchkov então detalha todo o esquema para o CHS1 e diz que o malware pode ser fornecido em um pen drive USB ou enviado a ele por e-mail. Inicialmente, Kriuchkov disse ao funcionário que receberia apenas US $ 500.000 para instalar o malware e que sua gangue lançaria um ataque DDoS para disfarçar o processo de exfiltração de dados.
  • Seguindo esta proposta, o CHS1 reporta Kriuchkov ao FBI, e as reuniões futuras são mantidas sob vigilância.
  • 7 de agosto:  Kriuchkov tem outra reunião com CHS1. Durante esta reunião, Kriuchkov tenta novamente convencer CHS1 a participar do esquema, desta vez alegando que seu grupo orquestrou esses “projetos especiais” por anos e que todos os outros funcionários que cooperaram nunca foram pegos e ainda trabalham para seus empregadores. Kriuchkov também sugere que sua gangue pode fazer com que a infecção por malware pareça ter se originado de outro funcionário, se o CHS1 tiver alguém em mente que queira “dar uma lição”. Durante esta reunião, CHS1 também pede um pagamento de $ 1.000.000, incluindo $ 50.000 adiantados.
  • 17 de agosto:  Em outra reunião, Kriuchkov revela mais detalhes sobre a gangue em que trabalha, incluindo o fato de que eles lidam com os pagamentos usando garantia via “Exploit”, nome de um conhecido fórum de hackers. Kriuchkov também revela que recrutou pelo menos dois outros funcionários, com uma das empresas vítimas anteriores pagando um resgate de US $ 4 milhões após uma invasão bem-sucedida. Kriuchkov e CHS1 também tiveram uma ligação no WhatsApp com um membro da gangue de Kriuchkov e conversaram sobre os detalhes de pagamento e caução. Kriuchkov também afirmou que um membro do grupo é funcionário de um banco do governo na Rússia e que o grupo pagou US $ 250.000 pelo malware, que foi escrito especificamente para a empresa CHS1. Kriuchkov deixou um telefone com CHS1 para que ele pudesse entrar em contato no futuro.
  • 18 de agosto:  Em uma reunião subsequente, Kriuchkov diz a CHS1 que a gangue se recusou a pagar a ele uma taxa inicial, como nunca havia feito antes; no entanto, eles concordaram com o pagamento de $ 1.000.000. Kriuchkov disse que seu próprio corte foi reduzido para $ 250.000 após as exigências do CHS1. Kriuchkov também disse ao CHS1 que precisaria fornecer detalhes sobre a rede de seu empregador à gangue para personalizar o malware.
  • 19 de agosto:  Kriuchkov encontrou-se com CHS1 e disse que a gangue finalmente concordou em um pagamento adiantado de 1 bitcoin.
  • 21 de agosto:  Kriuchkov se encontra com CHS1 para informá-lo que o “projeto especial” foi adiado devido a outro “projeto especial” em andamento, pelo qual a gangue esperava um grande pagamento e precisava concentrar seus esforços. Kriuchkov também disse ao CHS1 que estava deixando os EUA e deixou instruções com o CHS1 detalhando como ele seria contatado por membros de gangue no futuro.
  • Após essa reunião, um agente do FBI contata Kriuchkov por telefone, que então tenta sair às pressas do país e acaba sendo preso no dia seguinte em Los Angeles.

Kriuchkov foi acusado na segunda-feira e pode pegar até cinco anos de prisão por seu papel no esquema, se for considerado culpado.

Fonte: https://www.zdnet.com/article/russian-arrested-for-trying-to-recruit-an-insider-and-hack-a-nevada-company