Hacker del Reino Unido arrestado en España obtiene 5 años por hackear Twitter y más – Naked Security
5 min readAlgunos trucos se vuelven tan populares que obtienen un artículo definitivo, incluso si son prolijos THE
Unido a un término técnico muy común.
Por ejemplo, puede aprender los nombres de millones de gusanos de Internet populares que existen en zoológicos mantenidos por recolectores de malware.
NotPetya, Wannacry, Stuxnet, Conficker, Slammer, Blaster, CodeRed y Happy99 son solo algunas de las últimas dos décadas.
pero si tu lo dices THE internet worm
Todo el mundo sabe que te refieres al gran gusano de noviembre de 1988, escrito por Robert Morris, el hijo estudiante de Robert Morris de la Agencia de Seguridad Nacional de EE. UU., que le valió a Morris Jr. tres años de libertad condicional, 400 horas de servicio comunitario y una multa de $10,050:
y si tu lo dices THE Twitter hack
Todo el mundo sabe que menciona que en julio de 2020, un pequeño grupo de ciberdelincuentes tomó el control de una pequeña cantidad de cuentas de Twitter y las usó para hablar sobre una estafa de criptomonedas.
Bill Gates, Elon Musk, Kanye West, Joe Biden, Barack Obama, Jeff Bezos, Mike Bloomberg, Warren Buffett, Benjamin Netanyahu, Kim Kardashian y Apple (sí, THE Apple
):
Uno de los sospechosos del caso. José O’ConnorEntonces 21, ausente de los EE. UU. y eludió a las autoridades estadounidenses durante un año. Él fue arrestado En la Costa del Sol, España en julio de 2021:
Finalmente ir a la cárcel
O’Connor finalmente fue extraditado a los Estados Unidos en abril de 2023 y se declaró culpable en mayo de 2023. La sentencia fue dictada la semana pasada..
Él no es el único culpable de la estafa de criptomonedas de Twitter que mencionamos anteriormente, donde se usaron cuentas de alto perfil para engañar a las personas para que enviaran “inversiones” a usuarios como Gates, Musk, Buffett y otros.
También fue condenado por:
- Usando un truco de intercambio de sim para robar alrededor de $ 794,000 en criptomonedas. El intercambio de SIM es cuando un delincuente habla dulcemente, soborna o coacciona a un proveedor de telefonía móvil con el pretexto de comprar un teléfono nuevo o reemplazar urgentemente uno perdido. Sim. La tarjeta SIM de la víctima se desactiva y el estafador comienza a recibir sus llamadas y mensajes de texto, incluidos los códigos de autenticación de dos factores (2FA), especialmente los necesarios para inicios de sesión seguros o restablecimientos de contraseña. Al hacerse cargo de las tarjetas SIM de tres empleados de una empresa de criptomonedas, O’Connor y otros desviaron casi USD 0,8 millones en criptomonedas de las billeteras corporativas.
- Se utilizó un truco similar para secuestrar las cuentas de TikTok de dos celebridades y amenazar a los titulares de las cuentas. O’Connor dijo públicamente a través de una publicación. [the first victim’s] En la cuenta de Tik Tok, publica cosas importantes y personales”. Y “Me amenazó con divulgarlo en público […] Excepto por artículos sensibles robados [the second victim] Aceptó hacer pública la noticia. [promoting O’Connor’s] Personalidad online, entre otros.
- Acoso e intimidación de un menor. O’Connor “golpeó” a la víctima, lo que significa que llamó a la policía alegando ser la víctima. “Planeaba matar a mucha gente en su casa” También dijeron que llamaron disfrazados de otra persona. “El [third victim] Amenazó con dispararle a la gente. Ese mismo día, O’Connor hizo llamadas “SWAT” similares a una escuela secundaria, un restaurante y el departamento del alguacil en la misma área. El próximo mes, él “Muchos miembros de la familia están invitados [the third victim] Y amenazó con matarlos.
aplastar Se llama así porque la reacción habitual de las fuerzas del orden de EE. UU. es enviar una llamada diciendo que está a punto de ocurrir un tiroteo. Armas y tacticas especiales (SWAT) para hacer frente a la situación en lugar de esperar que un oficial de patrulla regular se detenga e investigue.
Como el Departamento de Justicia de EE. describe Es:
Un ataque de “aplastamiento” ocurre cuando una persona hace una llamada de emergencia falsa a un funcionario público que podría poner en riesgo a la víctima o a otras personas para desencadenar una respuesta policial.
O’Connor fue condenado por varios cargos: conspiración para cometer intrusión informática, conspiración para cometer fraude electrónico, conspiración para cometer lavado de dinero, comunicaciones amenazantes, acecho y comunicaciones amenazantes.
Recibió una A cinco años de prisióncontinuamente Tres años de libertad supervisadaY se le ordenó pagar Se confiscaron $794,012.64. (Qué sucede si no puede o no quiere pagar, no lo sabemos).
¿qué hacer?
Los intercambios de SIM son difíciles de asegurar porque la decisión final sobre si autorizar una tarjeta SIM de reemplazo recae en su compañía de telefonía móvil (o el personal de una de sus tiendas) y no en usted.
Pero los siguientes consejos te ayudarán:
- Si aún no ha considerado cambiar de 2FA basado en SMS. Los códigos de inicio de sesión únicos basados en mensajes de texto son excelentes, incluso sin 2FA. Pero son claramente vulnerables a una vulnerabilidad en la que un estafador ataca su cuenta indirectamente, en lugar de hacerlo directamente a través de su proveedor de telefonía móvil. La 2FA basada en aplicaciones generalmente depende de una secuencia de códigos generada por una aplicación en su teléfono, por lo que su teléfono no requiere una tarjeta SIM o una conexión de red.
- Use un administrador de contraseñas si puede. En algunos ataques de intercambio de SIM, los estafadores buscan su tarjeta SIM porque ya conocen su contraseña y quedan atrapados en su segunda autenticación. Un administrador de contraseñas ayuda a detener a los estafadores en primer lugar, en lugar de atraparlos en su primer factor de autenticación.
- Tenga en cuenta si su teléfono se bloquea inesperadamente. Después del cambio de SIM, su teléfono no mostrará ninguna conexión con su proveedor de telefonía móvil. Si tiene amigos en la misma red que todavía están en línea, esto sugiere que probablemente sea usted quien esté desconectado y no toda la red. Póngase en contacto con su compañía telefónica para obtener asesoramiento. Si puede, visite una tienda de teléfonos en persona con una identificación para averiguar si su cuenta ha sido usurpada.
“Pionero de Internet. Aficionado a los viajes. Adicto a los medios sociales independientes. Evangelista musical galardonado”.