Logotipo de Zephyrnet

Hacker británico arrestado en España recibe 5 años de prisión por hackear Twitter y más

Fecha:

Algunos hacks se vuelven tan notorios que adquieren un artículo definido, incluso si la palabra THE termina unido a un término técnico muy general.

Por ejemplo, probablemente pueda sacar a relucir los nombres de docenas de gusanos de Internet conocidos entre los millones que existen en los zoológicos mantenidos por los recolectores de malware.

NotPetya, Wannacry, Stuxnet, Conficker, Slammer, Blaster, Código Rojo y Happy99 son solo algunos de las últimas dos décadas.

pero si dices THE internet worm, entonces todo el mundo sabe que te refieres a la gran gusano de noviembre de 1988 – el escrito por Robert Morris, estudiante hijo de Robert Morris de la Agencia de Seguridad Nacional de EE. UU., que terminó con Morris Junior recibiendo tres años de libertad condicional, 400 horas de servicio comunitario y una multa de $10,050:

Y si dices THE Twitter hack, todos saben que te refieres al que sucedió en julio de 2020, cuando un pequeño grupo de ciberdelincuentes terminó con el control de una pequeña cantidad de cuentas de Twitter y las usó para denunciar un fraude con criptomonedas.

Pero que cuentas eran, como escribimos un año después, incluidos Bill Gates, Elon Musk, Kanye West, Joe Biden, Barack Obama, Jeff Bezos, Mike Bloomberg, Warren Buffett, Benjamin Netanyahu, Kim Kardashian y Apple (sí, THE Apple):

Uno de los sospechosos en ese caso era Joseph O'Connor, entonces de 21 años, que no estaba en los EE. UU. y que eludió a las autoridades estadounidenses durante un año más hasta que Oye lo detuvo en la Costa del Sol en España en julio de 2021:

A prisión por fin

O'Connor finalmente fue extraditado a los EE. UU. en abril de 2023, se declaró culpable en mayo de 2023 y fue sentenciado la semana pasada.

No fue condenado solo por la estafa de criptomonedas de Twitter que mencionamos anteriormente, donde se usaron cuentas de alto perfil para engañar a las personas para que enviaran "inversiones" a usuarios que asumieron que eran personas como Gates, Musk, Buffett y otros.

También fue condenado por:

  • Usando un truco de intercambio de SIM para robar alrededor de $ 794,000 en criptomonedas. Los intercambios de SIM se producen cuando un criminal habla dulcemente, soborna o coacciona a un proveedor de telefonía móvil para que le entregue una tarjeta SIM de "reemplazo" para el número de otra persona, generalmente con el pretexto de querer comprar un teléfono nuevo o necesitando urgentemente reemplazar uno perdido. SIM. La tarjeta SIM de la víctima se apaga y el ladrón comienza a recibir sus llamadas y mensajes de texto, en particular, incluidos los códigos de autenticación de dos factores (2FA) necesarios para inicios de sesión seguros o restablecimientos de contraseña. Al hacerse cargo de las tarjetas SIM de tres miembros del personal de una empresa de criptomonedas, O'Connor y otros extrajeron casi USD 0.8 millones en criptomonedas de las billeteras corporativas.
  • Usando un truco similar para apoderarse de dos cuentas de Tik Tok de celebridades y amenazar a los titulares de las cuentas. O'Connor “declaró públicamente, a través de una publicación en la cuenta de TikTok [de la primera víctima], que publicaría material personal y confidencial”, y “amenazó con divulgar públicamente […] materiales confidenciales robados a menos que [la segunda víctima] aceptara publicar mensajes [que promovieran la personalidad de O'Connor] en línea, entre otras cosas”.
  • Acechar y amenazar a un menor. O'Conner "golpeó" a la víctima, lo que significa que llamó a la policía alegando ser la víctima y diciendo “Estaba planeando matar a varias personas en su casa”, así como llamar bajo la apariencia de otra persona que afirmó que “la [tercera víctima] estaba amenazando con dispararle a la gente”. Ese mismo día, O'Connor también hizo llamadas "swat" similares a una escuela secundaria, un restaurante y el departamento del alguacil en la misma área. Al mes siguiente, él “llamó a varios familiares de [la tercera víctima] y amenazó con matarlos”.

Golpeando recibe su nombre porque la reacción habitual de las fuerzas del orden de EE. UU. a una llamada que afirma que un tiroteo es inminente es enviar un llamado Armas y tacticas especiales (SWAT) para hacer frente a la situación, en lugar de esperar que un oficial de patrulla regular se detenga e investigue.

Como el Departamento de Justicia de EE. describe ella:

Un ataque de “aplastamiento” ocurre cuando un individuo hace una llamada de emergencia falsa a una autoridad pública para provocar una respuesta policial que pueda poner en peligro a la víctima oa otros.

O'Connor fue condenado por múltiples delitos: conspiración para cometer intrusiones informáticas, conspiración para cometer fraude electrónico, conspiración para cometer blanqueo de capitales, realizar comunicaciones extorsivas, acechar y realizar comunicaciones amenazantes.

Recibió un pena de prisión de cinco años (XNUMX %) tres años de libertad supervisada, y se le ordenó pagar $794,012.64 en decomiso. (Qué sucede si no puede o no quiere pagar, no lo sabemos).

¿Qué hacer?

Es difícil protegerse contra los intercambios de SIM, porque la decisión final de autorizar una tarjeta SIM de reemplazo depende de su compañía de telefonía móvil (o del personal de una de sus tiendas), no de usted mismo.

Pero los siguientes consejos pueden ayudar:

  • Considere cambiar la 2FA basada en SMS si aún no lo ha hecho. Los códigos de inicio de sesión de una sola vez basados ​​en mensajes de texto son mejores que ningún 2FA, pero claramente tienen la debilidad de que un estafador que decida apuntar a usted puede atacar su cuenta indirectamente a través de su proveedor de telefonía móvil en lugar de directamente a través de usted. La 2FA basada en aplicaciones generalmente depende de una secuencia de código generada por una aplicación en su teléfono, por lo que ni siquiera necesita una tarjeta SIM o una conexión de red en su teléfono.
  • Utilice un administrador de contraseñas si puede. En algunos ataques de intercambio de SIM, los delincuentes buscan su tarjeta SIM porque ya conocen su contraseña y se quedan atascados en su segundo factor de autenticación. Un administrador de contraseñas ayuda a obstaculizar a los ladrones desde el principio, atascándolos en su primer factor de autenticación.
  • Tenga cuidado si su teléfono se apaga inesperadamente. Después de un cambio de SIM, su teléfono no mostrará ninguna conexión con su proveedor de telefonía móvil. Si tiene amigos en la misma red que todavía están en línea, esto sugiere que probablemente sea usted quien esté desconectado y no toda la red. Considere ponerse en contacto con su compañía telefónica para obtener asesoramiento. Si puede, visite una tienda de teléfonos en persona, con identificación, para averiguar si su cuenta ha sido usurpada.

punto_img

Información más reciente

punto_img