/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F39%2Fdba6cdbfb107f070513815bb75286352.jpg)
Затриманий в США росіянин визнав провину в підготовці кібератаки на Tesla
КИЇВ. 19 березня. УНН. Громадянин РФ Єгор Крючков, раніше затриманий в США, визнав провину у справі про підготовку до кібератаки на компанію Tesla. Про це йдеться в повідомленні, опублікованому Мін’юстом США, передає УНН.
Цитата
“Сьогодні громадянин Росії визнав себе винним у федеральному суді в змові з метою поїздки в Сполучені Штати з метою вербування співробітника компанії в Неваді для участі в схемі з впровадження шкідливого програмного забезпечення в комп’ютерну мережу компанії”, — йдеться в повідомленні.
Деталі
Повідомляється, що Крючков визнав себе винним по жодному пункту звинувачення в змові з метою умисного пошкодження захищеного комп’ютера, вирок в його справі має бути винесений 10 травня.
Кібератака на Tesla
За даними слідства, 27-річний громадянин РФ разом з передбачуваними спільниками намагався в період з 15 липня по 22 серпня поточного року підкупити співробітника компанії.
З його допомогою він планував завантажити шкідливе ПО в комп’ютерну систему компанії, що можливо дозволило б йому і його спільникам отримати до неї безперешкодний доступ. За твердженням американської влади, росіянин планував завантажити базу даних цієї компанії з метою подальшого шантажу.
Про те, що мова йде про компанію Tesla, стало відомо в серпні минулого року.
22 серпня Крючков був затриманий в Лос-Анджелесі і постав перед окружним судом центрального округу штату Каліфорнія. Йому пред’явили звинувачення в змові з метою умисного заподіяння шкоди захищеному комп’ютера.

