Преди няколко дни властите в САЩ арестуваха руски гражданин, пътуващ из страната с цел да убеди служител на компания, позиционирана в Невада, да инсталира malware във вътрешната мрежа. Услуга, за която би получил един милион долара. Докато всички се чудеха коя би могла да е компанията, в медийните спекулации се появи името Tesla и ето, че няколко дни по-късно собственикът Илон Мъск благодари в своя Twitter за залавянето на руския гражданин.

Tesla разполага с мегазавод в Спаркс, град край Рино, Невада. “Оценяваме го. Това беше сериозна атака,” написа Мъск в своя Twitter.

Оказва се, че за щастие на компанията, служителят се е обърнал към ФБР в процеса на вербуването. Целият злонамерен ход е планиран не чрез външна атака, а чрез използването на вътрешен човек, което би могло да донесе до много по-големи щети в по-дългосрочен план.

Според съдебните документи, Игор Крючков, 27 годишен руснак, се е запознал със служителя на Tesla в WhatsApp преди 4 години. Руснакът разказал, че работи в руска хакерска група и му предложил да инсталира специално създаден malware във вътрешната мрежа на Tesla.

За създаването на зловредния вирус са похарчени 250 000 долара, а целта е била да се изземат файлове от мрежата на Tesla и да бъдат прехвърлени на отделен сървър. Планът, разбира се, включва заплащане. В случай, че от Tesla откажат да платят сумата, руските хакери публикуват конфиденциалната информация.

Но освен на ФБР, служителят споделя за плана и на Tesla. Оттам последват записи на срещи и дори преговаряне за сумата – покачване на хонорара от 500 000 долара до 1 милион. В документацията също така е споделен и планът, ударът срещу Tesla да изчака до есента, тъй като в момента хакерската група има нужда от съсредоточаване върху сегашния си таргет.

В крайна сметка, историята има щастлив финал – Крючков е заловен на летището в Лос Анджелис, в опит да напусне страната. Срещу него е заведено дело и ако бъде обвинен ще прекара пет години в щатски затвор. Колкото до служителя – Вероятно Мъск трябва да го позлати.

Тагове: , , , , , , , , , , , , , , ,
img alt
img alt