El ciberdelincuente británico Joseph O’Connor, conocido por el alias PlugwalkJoe, ha recibido una condena de cinco años de prisión federal tras su condena por múltiples cargos relacionados con el robo coordinado de criptomonedas y el secuestro de cuentas en redes sociales. La Oficina del Fiscal de los Estados Unidos para el Distrito Sur de Nueva York anunció la sentencia el 23 de junio, revelando que O’Connor también debe cumplir tres años de libertad supervisada y confiscó $794,012.64 en ganancias ilícitas.
El ataque de intercambio de SIM que lo inició todo
El delito principal en el caso de O’Connor se centró en una operación sofisticada de intercambio de SIM dirigida a un ejecutivo de alto nivel en una importante plataforma de criptomonedas. En abril de 2019, O’Connor orquestó un esquema para redirigir el número de teléfono de la víctima a un dispositivo bajo su control. Al interceptar los códigos de autenticación de dos factores por SMS, obtuvo acceso no autorizado a las cuentas de intercambio y sistemas de trading del ejecutivo, drenando finalmente $794,000 en activos digitales.
Tras el robo inicial, O’Connor y su red de co-conspiradores hicieron todo lo posible por ocultar la pista del dinero. Movieron la criptomoneda robada a través de docenas de transferencias intermedias, convirtieron partes en Bitcoin mediante múltiples servicios de intercambio y, finalmente, canalizaron partes en cuentas registradas a nombre de O’Connor. Esta operación de lavado demostró un patrón claro de ocultamiento intencionado diseñado para evadir la detección.
La brecha en Twitter y la campaña más amplia
Las actividades delictivas de O’Connor se extendieron mucho más allá del robo en una sola plataforma. En julio de 2020, participó en un ataque coordinado en Twitter que comprometió aproximadamente 130 cuentas de alto perfil. Operando como parte de una conspiración mayor, el grupo empleó técnicas de ingeniería social y de intercambio de SIM para tomar control de estas cuentas, obteniendo aproximadamente $120,000 en criptomonedas mediante esquemas fraudulentos.
La operación en Twitter reveló la sofisticación del enfoque de O’Connor. En algunos casos, los atacantes controlaron directamente las cuentas comprometidas para ejecutar promociones engañosas. En otros, vendieron el acceso a las cuentas secuestradas a terceros, creando una fuente adicional de ingresos a partir de su acceso no autorizado.
Más allá del fraude financiero, O’Connor participó en tácticas de acoso e intimidación. Intentó extorsionar a una víctima de Snapchat amenazando con publicar mensajes privados a menos que promocionaran su persona en línea. También acechó y amenazó a otras personas, orquestando incidentes de swatting—informes falsos de emergencia a las fuerzas del orden—contra objetivos específicos.
Por qué los ataques de intercambio de SIM siguen siendo una amenaza persistente
A pesar de que los delitos de O’Connor ocurrieron hace casi tres años, el intercambio de SIM continúa siendo un problema en la industria de las criptomonedas. El vector de ataque funciona transfiriendo temporalmente un número de teléfono a una tarjeta SIM controlada por el atacante. Una vez activado, el atacante intercepta todas las llamadas y mensajes entrantes, obteniendo acceso a cualquier cuenta que dependa de la autenticación de dos factores por SMS. Esta vulnerabilidad fundamental en las prácticas de autenticación estándar lo hace especialmente valioso para atacar a los titulares de criptomonedas de alto valor.
Incidentes recientes confirman el peligro en curso. En junio de 2024, el analista ZachXBT documentó una campaña coordinada de intercambio de SIM contra al menos ocho figuras prominentes en el espacio cripto, incluyendo al fundador de Pudgy Penguins, Cole Villemain, al productor de música electrónica y entusiasta de NFT Steve Aoki, y al editor de Bitcoin Magazine, Pete Rizzo. Los atacantes utilizaron las cuentas comprometidas para distribuir enlaces de phishing, robando finalmente casi $1 millones en criptomonedas.
El caso de O’Connor representa una condena histórica en este ámbito, pero no ha disuadido a otros actores de amenazas de perseguir tácticas similares. Dado que la autenticación basada en SMS sigue siendo común y los objetivos de alto perfil continúan almacenando activos digitales sustanciales, la estructura de incentivos para los ataques de intercambio de SIM no muestra signos de debilidad.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Cómo la ola de crímenes de varios años de PlugwalkJoe llevó a una condena de cinco años de prisión
El ciberdelincuente británico Joseph O’Connor, conocido por el alias PlugwalkJoe, ha recibido una condena de cinco años de prisión federal tras su condena por múltiples cargos relacionados con el robo coordinado de criptomonedas y el secuestro de cuentas en redes sociales. La Oficina del Fiscal de los Estados Unidos para el Distrito Sur de Nueva York anunció la sentencia el 23 de junio, revelando que O’Connor también debe cumplir tres años de libertad supervisada y confiscó $794,012.64 en ganancias ilícitas.
El ataque de intercambio de SIM que lo inició todo
El delito principal en el caso de O’Connor se centró en una operación sofisticada de intercambio de SIM dirigida a un ejecutivo de alto nivel en una importante plataforma de criptomonedas. En abril de 2019, O’Connor orquestó un esquema para redirigir el número de teléfono de la víctima a un dispositivo bajo su control. Al interceptar los códigos de autenticación de dos factores por SMS, obtuvo acceso no autorizado a las cuentas de intercambio y sistemas de trading del ejecutivo, drenando finalmente $794,000 en activos digitales.
Tras el robo inicial, O’Connor y su red de co-conspiradores hicieron todo lo posible por ocultar la pista del dinero. Movieron la criptomoneda robada a través de docenas de transferencias intermedias, convirtieron partes en Bitcoin mediante múltiples servicios de intercambio y, finalmente, canalizaron partes en cuentas registradas a nombre de O’Connor. Esta operación de lavado demostró un patrón claro de ocultamiento intencionado diseñado para evadir la detección.
La brecha en Twitter y la campaña más amplia
Las actividades delictivas de O’Connor se extendieron mucho más allá del robo en una sola plataforma. En julio de 2020, participó en un ataque coordinado en Twitter que comprometió aproximadamente 130 cuentas de alto perfil. Operando como parte de una conspiración mayor, el grupo empleó técnicas de ingeniería social y de intercambio de SIM para tomar control de estas cuentas, obteniendo aproximadamente $120,000 en criptomonedas mediante esquemas fraudulentos.
La operación en Twitter reveló la sofisticación del enfoque de O’Connor. En algunos casos, los atacantes controlaron directamente las cuentas comprometidas para ejecutar promociones engañosas. En otros, vendieron el acceso a las cuentas secuestradas a terceros, creando una fuente adicional de ingresos a partir de su acceso no autorizado.
Más allá del fraude financiero, O’Connor participó en tácticas de acoso e intimidación. Intentó extorsionar a una víctima de Snapchat amenazando con publicar mensajes privados a menos que promocionaran su persona en línea. También acechó y amenazó a otras personas, orquestando incidentes de swatting—informes falsos de emergencia a las fuerzas del orden—contra objetivos específicos.
Por qué los ataques de intercambio de SIM siguen siendo una amenaza persistente
A pesar de que los delitos de O’Connor ocurrieron hace casi tres años, el intercambio de SIM continúa siendo un problema en la industria de las criptomonedas. El vector de ataque funciona transfiriendo temporalmente un número de teléfono a una tarjeta SIM controlada por el atacante. Una vez activado, el atacante intercepta todas las llamadas y mensajes entrantes, obteniendo acceso a cualquier cuenta que dependa de la autenticación de dos factores por SMS. Esta vulnerabilidad fundamental en las prácticas de autenticación estándar lo hace especialmente valioso para atacar a los titulares de criptomonedas de alto valor.
Incidentes recientes confirman el peligro en curso. En junio de 2024, el analista ZachXBT documentó una campaña coordinada de intercambio de SIM contra al menos ocho figuras prominentes en el espacio cripto, incluyendo al fundador de Pudgy Penguins, Cole Villemain, al productor de música electrónica y entusiasta de NFT Steve Aoki, y al editor de Bitcoin Magazine, Pete Rizzo. Los atacantes utilizaron las cuentas comprometidas para distribuir enlaces de phishing, robando finalmente casi $1 millones en criptomonedas.
El caso de O’Connor representa una condena histórica en este ámbito, pero no ha disuadido a otros actores de amenazas de perseguir tácticas similares. Dado que la autenticación basada en SMS sigue siendo común y los objetivos de alto perfil continúan almacenando activos digitales sustanciales, la estructura de incentivos para los ataques de intercambio de SIM no muestra signos de debilidad.