Gate 广场创作者新春激励正式开启,发帖解锁 $60,000 豪华奖池
如何参与:
报名活动表单:https://www.gate.com/questionnaire/7315
使用广场任意发帖小工具,搭配文字发布内容即可
丰厚奖励一览:
发帖即可可瓜分 $25,000 奖池
10 位幸运用户:获得 1 GT + Gate 鸭舌帽
Top 发帖奖励:发帖与互动越多,排名越高,赢取 Gate 新年周边、Gate 双肩包等好礼
新手专属福利:首帖即得 $50 奖励,继续发帖还能瓜分 $10,000 新手奖池
活动时间:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
详情:https://www.gate.com/announcements/article/49112
PlugwalkJoe的多年犯罪行为如何导致五年监禁
英国网络犯罪分子约瑟夫·奥康纳(Joseph O’Connor),以PlugwalkJoe的用户名闻名,在被判多项与协调加密货币盗窃和社交媒体账户劫持相关的罪名后,已被判处五年联邦监禁。美国纽约南区检察官办公室于6月23日宣布了判决,透露奥康纳还需接受三年的监管释放,并没收794,012.64美元的犯罪所得。
一切始于的SIM卡交换攻击
奥康纳案件的核心罪行集中在针对一家主要加密货币交易所的高级管理人员的复杂SIM卡交换操作。2019年4月,奥康纳策划了一项方案,将受害者的电话号码重定向到他控制的设备上。通过拦截基于短信的两步验证代码,他获得了对该管理人员的交易所账户和交易系统的未经授权的访问,最终窃取了794,000美元的数字资产。
在最初的盗窃之后,奥康纳和他的共谋网络竭尽全力掩盖资金流向。他们通过数十次中间转账移动被盗的加密货币,将部分资产转换成比特币,并通过多个交易所服务将部分资金转入以奥康纳名义注册的账户。这一洗钱操作展现出明显的有意隐藏痕迹的模式,旨在规避检测。
推特漏洞与更广泛的行动
奥康纳的犯罪活动远不止一次交易所抢劫。2020年7月,他参与了一次针对推特的协调攻击,攻破了约130个高调账户。作为更大阴谋的一部分,该团伙利用社会工程学和SIM卡交换技术控制了这些账户,通过欺诈手段获利约12万美元的加密货币。
推特行动揭示了奥康纳手法的复杂性。在某些情况下,攻击者直接控制被攻占的账户,执行欺骗性推广。在其他情况下,他们将被劫持账户的访问权限出售给第三方,从中获得额外收入。
除了金融诈骗外,奥康纳还从事骚扰和恐吓行为。他试图通过威胁公开私人信息,勒索一名Snapchat受害者,除非对方为他的网络身份进行宣传。他还跟踪并威胁其他个人,策划“swatting”事件——向执法部门虚假报告紧急情况,针对特定目标。
为什么SIM卡交换攻击仍然是持续的威胁
尽管奥康纳的罪行发生在近三年前,SIM卡交换仍然困扰着加密货币行业。这种攻击方式通过暂时将电话号码转移到攻击者控制的SIM卡上实现。一旦激活,攻击者就能拦截所有来电和短信,从而访问依赖短信两步验证的账户。这一标准认证实践中的根本漏洞,使其成为针对高价值加密货币持有者的理想目标。
近期事件也证实了持续的危险。2024年6月,分析师ZachXBT记录了一次针对至少八位加密货币领域知名人物的协调SIM卡交换行动,包括Pudgy Penguins创始人Cole Villemain、电子音乐制作人兼NFT爱好者Steve Aoki,以及Bitcoin Magazine编辑Pete Rizzo。攻击者利用被攻占的账户分发钓鱼链接,最终窃取了近$1 百万美元的加密货币。
奥康纳的案件在这一领域具有里程碑意义,但尚未阻止其他威胁行为者采用类似策略。由于短信认证仍然普遍存在,且高调目标持续存储大量数字资产,SIM卡交换攻击的激励机制没有减弱的迹象。