Como a série de crimes de vários anos de PlugwalkJoe resultou numa sentença de prisão de cinco anos

O criminoso cibernético britânico Joseph O’Connor, conhecido pelo pseudónimo PlugwalkJoe, recebeu uma sentença de cinco anos de prisão federal após a sua condenação por múltiplas acusações relacionadas com roubo coordenado de criptomoedas e sequestro de contas de redes sociais. O Escritório do Procurador dos EUA para o Distrito Sul de Nova Iorque anunciou a sentença a 23 de junho, revelando que O’Connor também deverá cumprir três anos de liberdade supervisionada e perder $794.012,64 em lucros ilícitos.

O Ataque de Troca de SIM que Tudo Começou

A infração principal no caso de O’Connor centrou-se numa operação sofisticada de troca de SIM dirigida a um executivo de alto nível numa grande bolsa de criptomoedas. Em abril de 2019, O’Connor orquestrou um esquema para redirecionar o número de telefone da vítima para um dispositivo sob seu controlo. Ao interceptar códigos de autenticação de dois fatores via SMS, obteve acesso não autorizado às contas de troca e aos sistemas de negociação do executivo, acabando por desviar $794.000 em ativos digitais.

Após o roubo inicial, O’Connor e a sua rede de co-conspiradores fizeram grandes esforços para obscurecer o rasto do dinheiro. Transferiram a criptomoeda roubada através de dezenas de transferências intermediárias, converteram partes em Bitcoin através de múltiplos serviços de troca e, por fim, canalizaram partes para contas registadas em nome de O’Connor. Esta operação de lavagem demonstrou um padrão claro de ocultação intencional, concebido para evitar a deteção.

A Brecha no Twitter e a Campanha Mais Ampla

As atividades criminosas de O’Connor estenderam-se muito além do roubo numa única bolsa. Em julho de 2020, participou num ataque coordenado ao Twitter que comprometeu aproximadamente 130 contas de alto perfil. Operando como parte de uma conspiração maior, o grupo utilizou técnicas de engenharia social e troca de SIM para tomar controlo dessas contas, arrecadando cerca de $120.000 em criptomoedas através de esquemas fraudulentos.

A operação no Twitter revelou a sofisticação da abordagem de O’Connor. Em alguns casos, os atacantes controlaram diretamente as contas comprometidas para executar promoções enganosas. Em outros, venderam o acesso às contas sequestradas a terceiros, criando uma fonte adicional de receita a partir do seu acesso não autorizado.

Para além do fraude financeira, O’Connor envolveu-se em táticas de assédio e intimidação. Tentou extorquir uma vítima do Snapchat ameaçando divulgar publicamente mensagens privadas, a menos que promovesse a sua persona online. Também perseguiu e ameaçou outras pessoas, orquestrando incidentes de “swatting” — relatórios falsos de emergência às forças de segurança — contra alvos específicos.

Porque é que os Ataques de Troca de SIM Permanecem uma Ameaça Persistente

Apesar de os crimes de O’Connor terem ocorrido há quase três anos, a troca de SIM continua a atormentar a indústria das criptomoedas. O vetor de ataque funciona ao transferir temporariamente um número de telefone para um cartão SIM controlado pelo atacante. Uma vez ativado, o atacante intercepta todas as chamadas e mensagens recebidas, ganhando acesso a qualquer conta que dependa de autenticação de dois fatores via SMS. Esta vulnerabilidade fundamental nas práticas de autenticação padrão torna-se particularmente valiosa para atacar detentores de criptomoedas de alto valor.

Incidentes recentes confirmam o perigo contínuo. Em junho de 2024, o analista ZachXBT documentou uma campanha coordenada de troca de SIM contra pelo menos oito figuras proeminentes no espaço cripto, incluindo o fundador dos Pudgy Penguins, Cole Villemain, o produtor de música eletrónica e entusiasta de NFTs Steve Aoki, e o editor da Bitcoin Magazine, Pete Rizzo. Os atacantes usaram as contas comprometidas para distribuir links de phishing, roubando quase $1 milhões em criptomoedas.

O caso de O’Connor representa uma condenação histórica nesta área, mas não impediu que outros atores de ameaça continuem a usar táticas semelhantes. Como a autenticação baseada em SMS permanece comum, e os alvos de alto perfil continuam a armazenar ativos digitais substanciais, a estrutura de incentivos para ataques de troca de SIM não mostra sinais de enfraquecimento.

BTC-0,21%
PENGU-0,51%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)