El malware de rescate (ransomware) está haciendo estragos. Los hackers lo utilizan para atacar a las grandes corporaciones (y en ocasiones también a los usuarios domésticos), y aunque con frecuencia estos ataques no llegan a los medios de comunicación, de cuando en cuando alguno de ellos ve la luz. Sucedió a principios de este mes de agosto con el ataque con el malware Ragnar Locker a CWT, una compañía estadounidense de gestión de viajes de negocios y eventos. Y acaba de ocurrirle lo mismo a Tesla, aunque, en esta ocasión, el final ha sido muy distinto.
La estrategia que utiliza el malware de rescate es bien conocida: cuando infecta un ordenador o toda una red cifra sus archivos para impedir que su legítimo propietario pueda acceder a su contenido. Para recuperar el control de la información y volver a la normalidad la víctima se ve obligada a pagar un «rescate», casi siempre en una criptomoneda con el propósito de que la transacción no pueda ser rastreada. El hacker ruso que ha puesto en marcha el ataque a Tesla no ha salido bien parado, pero su historia es digna del guion de una película de espías.
Egor Igorevich Kriuchkov llegó a Estados Unidos con un propósito muy claro: introducir su ransomware en la red informática de Tesla y pedir a la compañía de Elon Musk un rescate de varios millones de dólares si no quería que su información confidencial quedase expuesta a la vista de todos. Para una empresa como Tesla proteger su propiedad intelectual es crucial. A pesar, incluso, de que esta marca ha liberado algunas de sus patentes y está vendiendo otras a los fabricantes de coches eléctricos interesados en ellas.
El 'hacker' ruso aseguró al empleado de Tesla que formaba parte de un grupo de piratas informáticos, y le prometió que le entregaría un millón de dólares si le ayudaba
La información que ha visto la luz a través del Departamento de Justicia de Estados Unidos refleja que Kriuchkov se vio obligado a ponerse en contacto directamente con un empleado de Tesla. La razón posiblemente es que no consiguió franquear desde fuera la red de esta compañía y era necesario que consiguiese introducir su malware en ella para ejecutar el ataque. Y dio con el candidato ideal: una persona que hablaba ruso, no era ciudadana estadounidense y trabajaba en la gigafactoría que Tesla tiene en Sparks (Nevada).
Much appreciated. This was a serious attack.
— Elon Musk (@elonmusk) August 27, 2020
Ha trascendido que durante la reunión entre el empleado de Tesla y el hacker ruso este último le aseguró que estaba respaldado por un grupo de socios, y, lo que es más importante, le prometió que le entregaría un millón de dólares si introducía su malware en la red informática de la gigafactoría de Tesla. Es evidente que si pensaba entregar un millón de dólares a este necesario colaborador es porque estaba decidido a extorsionar a la compañía dirigida por Elon Musk pidiéndole un rescate muy superior a esta cifra.
Lo que probablemente no esperaba el hacker ruso es que el empleado de Tesla lo denunciase inmediatamente a su empresa, y esta se puso en contacto con el FBI para evitar que el ataque finalmente pudiese ser consumado de alguna otra forma. Los investigadores del FBI localizaron al hacker ruso en Los Ángeles, justo cuando estaba a punto de abandonar Estados Unidos, y lo detuvieron. En un principio toda esta información vio la luz a través de un comunicado del Departamento de Justicia, pero hace unas horas Elon Musk ha confirmado que, como se sospechaba, la compañía que estaba en el punto de mira de los piratas rusos es Tesla.
Vía | Electrek
.