Ciudadano ruso es extraditado a EE.UU. por participar en un plan de robo de información, de US$82 millones, que involucró a Tesla y otras compañías


El individuo es uno entre cinco acusados en un plan multimillonario para comerciar basado en información privilegiada robada de redes informáticas de EE.UU. . Según la denuncia, desde 2018 hasta 2020, los comerciantes utilizaron 20 cuentas de corretaje diferentes ubicadas en Dinamarca, el Reino Unido, Chipre y Portugal para generar ganancias de al menos US$ 82 millones utilizando la información robada para realizar transacciones antes de más de 500 anuncios de ganancias corporativas.


Un ciudadano ruso fue extraditado a Estados Unidos desde Suiza para enfrentar cargos relacionados con su presunta participación en un plan global para comerciar con información no pública robada de redes informáticas estadounidenses que generó decenas de millones de dólares en ganancias ilegales. Otros cuatro ciudadanos rusos también fueron acusados como parte del plan.

Vladislav Klyushin fue arrestado en Sion, Suiza, el 21 de marzo de 2021 y extraditado a Estados Unidos el 18 de diciembre. Los cargos se revelaron la semana pasada en el Tribunal de Distrito de EE.UU. en Massachusetts. Klyushin está acusado de conspirar y obtener acceso no autorizado a computadoras y de cometer fraude electrónico y de valores.

Ivan Ermakov y Nikolai Rumiantcev, ambos de Moscú, Rusia, también están acusados en Massachusetts de conspirar para obtener acceso no autorizado a computadoras, y para cometer fraude electrónico y fraude de valores y con la obtención de acceso no autorizado a computadoras, fraude electrónico y fraude de valores. Ermakov, un ex oficial de la Dirección Principal de Inteligencia de Rusia (GRU), una agencia de inteligencia militar de las Fuerzas Armadas de la Federación de Rusia, fue acusado previamente en julio de 2018 en un tribunal federal en Washington por su presunto papel en un ardid de piratería e influencia relacionado con las elecciones estadounidenses de 2016.

Mikhail Vladimirovich Irzak y Sergeevich Sladkov, ambos de San Petersburgo, Rusia, también están acusados en Massachusetts de conspiración para obtener acceso no autorizado a computadoras y cometer fraude y fraude de valores, y con fraude de valores.

Ermakov, Rumiantcev, Irzak y Sladkov están prófugos.

Según la acusación, Klyushin, Ermakov y Rumiantcev trabajaban en M-13, una empresa de tecnología de la información con sede en Moscú, donde Klyushin se desempeñó como primer subdirector general de la empresa. M-13 se presentaba ofreciendo pruebas de penetración y «emulación de amenaza persistente avanzada (APT)», ambos servicios que buscan vulnerabilidades explotables en un sistema informático, supuestamente con fines defensivos. El sitio web de M-13 indicaba que las «soluciones de TI» de la empresa fueron utilizadas por «la Administración del Presidente de la Federación de Rusia, el Gobierno de la Federación de Rusia, los ministerios y departamentos federales, los órganos ejecutivos estatales regionales, las empresas comerciales y las organizaciones públicas». Además de estos servicios, Klyushin, Ermakov y Rumiantcev supuestamente también ofrecieron servicios de gestión de inversiones a través de la M-13 a inversionistas a cambio de hasta el 60 % de las ganancias.

Aproximadamente entre enero de 2018 y septiembre de 2020, Klyushin, Ermakov, Irzak, Sladkov y Rumiantcev presuntamente acordaron negociar títulos valores de empresas que cotizan en bolsa de EE.UU. basándose en información material no pública («MNPI») sobre las ganancias de esas empresas, antes de los anuncios públicos de resultados financieros. La MNPI supuestamente fue adquirida a través de intrusiones no autorizadas en las redes informáticas de dos agentes de registro con sede en EE.UU. (Agentes de registro 1 y 2), proveedores a las que las empresas que cotizan en bolsa solían realizar presentaciones trimestrales y anuales para la Comisión de Bolsa y Valores de EE.UU. (SEC).

Con esta información antes de que fuera revelada al público, Klyushin y sus cómplices supuestamente sabían de antemano, entre otras cosas, si el desempeño financiero de una empresa cumpliría, excedería o quedaría rezagado con las expectativas del mercado y, por lo tanto, si el precio de sus acciones probablemente aumentaría o caería después del anuncio público de esa actuación, y negociaron en consecuencia, en cuentas de corretaje mantenidas a su propio nombre y a nombre de otros. Se alega que obtuvieron decenas de millones de dólares en ganancias ilegales.

Klyushin y sus cómplices obtuvieron acceso no autorizado a las redes informáticas de los Agentes de registro 1 y 2. Supuestamente desplegaron una infraestructura maliciosa capaz de recolectar los nombres de usuario y contraseñas de los empleados y utilizaron nombres de usuario y contraseñas robados para presentarse falsamente como empleados para obtener acceso a las redes informáticas de los agentes de registro.

Para ocultar el origen de sus actividades, los cómplices supuestamente alquilaron redes informáticas proxy (o intermediarias) fuera de Rusia y se suscribieron a direcciones de correo electrónico y sistemas de pago utilizados para promover los ataques en nombre de otros. Una vez dentro de las redes de los agentes de registro, se alega que vieron y descargaron MNPI, incluyendo informes de ganancias trimestrales y anuales que aún no se habían presentado a la SEC o no se habían revelado al público en general, de cientos de empresas que cotizan en bolsa en los EE. UU. bolsas de valores, incluidos NASDAQ y NYSE (la bolsa de valores de Nueva York)

Los acusados supuestamente negociaron los títulos valores de esas compañías mientras estaban en posesión de MNPI con respecto a su desempeño financiero, incluso comprando valores de compañías que estaban a punto de revelar resultados financieros positivos y vendiendo valores de compañías que estaban a punto de revelar resultados financieros negativos. Además, se alega que distribuyeron sus operaciones entre las cuentas que abrieron en bancos y casas de bolsa en varios países y engañaron a las empresas de bolsa sobre la naturaleza de sus actividades comerciales. Según la denuncia, desde 2018 hasta 2020, los comerciantes utilizaron 20 cuentas de corretaje diferentes ubicadas en Dinamarca, el Reino Unido, Chipre y Portugal para generar ganancias de al menos US$ 82 millones utilizando la información robada para realizar transacciones antes de más de 500 anuncios de ganancias corporativas.

Por ejemplo, según los documentos judiciales, durante un solo período de dos semanas entre el 22 de octubre de 2018 y el 6 de noviembre de 2018, obtuvieron acceso no autorizado a la red informática del agente de registro 2 utilizando direcciones IP alojadas en un centro de datos ubicado en Boston, y vieron o descargaron los archivos no públicos relacionados con las ganancias de varias empresas, incluidas Capstead Mortgage Corp., Tesla, Inc., SS&C Technologies y Nevro Corp.

A partir de entonces, días antes de que los resultados financieros de las empresas se presentaran ante la SEC y se divulgaran públicamente, Klyushin y otros conspiradores supuestamente realizaron operaciones rentables con las acciones de esas empresas, comprando acciones de empresas que estaban a punto de revelar resultados financieros positivos y vendiendo acciones de empresas que estaban a punto de revelar resultados financieros negativos.

Por ejemplo, en octubre de 2018 antes de que una empresa revelara públicamente resultados positivos de ganancias trimestrales, supuestamente compraron sus títulos valores en la cuenta de corretaje de Klyushin en una firma de corretaje con sede en Rusia. Ese mismo día, Klyushin supuestamente envió un mensaje a los inversionistas M-13, Individuos 1 y 2, en el que decía “Presten atención a las acciones [de la empresa] ahora y mañana después de las 16:30 y cuánto suben”.