Detienen al joven que suplantó la identidad de varias celebridades en Twitter
28 julio, 2021

El año pasado, el mundo fue testigo de una de las estafas online más notorias de la historia. Un ciberdelincuente fue capaz de acceder a las cuentas de Twitter de personalidades de la talla de Joe Biden, Barack Obama, Bill Gates o Elon Musk, y de compañías como Apple y Tesla.

¿El motivo? Hacer creer a los seguidores de estas cuentas que si enviaban bitcoins, recibirían en retorno el doble de la cantidad que fuera que hubieran aportado. Es decir, en estas cuentas de celebridades empezaron a aparecer tweets como: “Me siento generoso. Estoy multiplicando por dos todos los pagos que enviéis a mi monedero de Bitcoin.

La razón por la que los ciberdelincuentes pidieron Bitcoins en lugar de dinero, es que resulta muy complicado identificar a las partes involucradas en una transacción de este tipo. Si se hubiera pedido dinero y los ciberdelincuentes hubieran aportado una cuenta bancaria, habría sido mucho más sencillo rastrear a las personas responsables del delito incluso en una primera instancia.

La manera en la que este grupo de criminales obtuvo acceso a las cuentas de estas celebridades no fue otra que la suplantación de identidad a través de ingeniería social. Uno de los integrantes de este grupo llamó a un desarrollador de Twitter haciéndose pasar por un compañero suyo, y consiguió obtener los permisos y claves necesarias para poder acceder a estas cuentas.

Fueron muchos los usuarios que confiaron en estos tweets (principalmente debido a que provenían de cuentas oficiales), e hicieron este traspaso de bitcoins esperando obtener un retorno. Concretamente, este grupo de criminales estafó más de 100.000 euros en criptomonedas.

Apenas unas semanas después del delito, la policía fue capaz de detener a uno de estos ciberdelincuentes (sorprendentemente, este sólo rondaba la veintena). Pues bien, un año después, se ha producido la detención de Joseph O’Connor, otro de los integrantes de este grupo, que además residía en la localidad de Estepona, Málaga.

El joven Joseph, de nacionalidad británica, tiene tan sólo 22 años. El Departamento de Justicia de EEUU ya estaba tras su pista, y gracias a la colaboración de este organismo con la Policía Nacional de nuestro país, fue posible llevar a cabo la detención de este joven hace tan sólo una semana.

Joseph, quien se hacía llamar PlugWalkJoe, era un especialista en la técnica del SIM swapping. Se trata de un tipo de estafa en la que el ciberdelincuente logra duplicar la tarjeta SIM del móvil de la víctima, y posteriormente accede a sus datos bancarios gracias al sistema de confirmación vía SMS que tienen muchas de estas entidades.

Además, este joven británico también ha sido acusado de robar cuentas de Snapchat y Tiktok, y por acosar a jóvenes online.

Uno de los aspectos que más ha sorprendido a los cuerpos policiales y a la opinión pública, es la escasa edad de este grupo de criminales. Al margen de Joseph, de 22 años, se detuvo también a un joven de 17 años ubicado en Florida, y a otro chico de 22 años que residía en la ciudad de Orlando.

Este tipo de noticias nos dan que pensar, y nos hacen darnos cuenta de la importancia de tener un sistema seguro que reduzca al mínimo las posibilidades de tener una vulnerabilidad o brecha. Es aquí donde entra en juego la Ciberseguridad, un campo que cada vez gana más peso, y que seguro seguirá creciendo durante los próximos años.

Comparte este artículo

Publicaciones Relacionadas

Algunas reglas fundamentales sobre las copias de seguridad

Algunas reglas fundamentales sobre las copias de seguridad

Si eres un lector habitual de este blog, a estas alturas ya sabrás nuestra opinión sobre los back ups o copias de seguridad. Si no es el caso, déjanos decirte que se trata de un aspecto fundamental no sólo para los departamentos de ciberseguridad, sino que debería serlo para cualquier empresa.

3 de los ciberataques más frecuentes para el robo de contraseñas

3 de los ciberataques más frecuentes para el robo de contraseñas

Cuando un ciberdelincuente se apropia indebidamente de contraseña de alguna cuenta corporativa, el trastorno que le puede suponer a la empresa es muy notable. Este problema se agrava cuando esa contraseña pertenece a una cuenta troncal, a la que están asociados los accesos de otras plataformas (cuenta de correo electrónico corporativa, gestor de contraseñas…).

Redes sociales corporativas y seguridad

Redes sociales corporativas y seguridad

Las redes sociales, se han convertido en una pieza fundamental en la estrategia comercial y de marketing para casi todas las empresas, especialmente para aquellas que se dirigen al consumidor final. Al fin y al cabo, se trata de la vía perfecta para dar a conocer sus productos y servicios, además de una buena manera de crear una relación más cercana con su público objetivo (tanto aquellos clientes que ya forman parte de su cartera, como clientes potenciales).

Cómo reportar un ciberataque

Cómo reportar un ciberataque

Cada día, se dan de media en España más de 40.000 ciberataques. En términos generales, PYMES, microempresas y autónomos son las entidades más vulnerables a estos ataques, dado que en la mayoría de los casos no cuentan con las medidas apropiadas para evitar, gestionar y solventar un incidente de estas características.

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Dispositivos como pendrives, discos duros portátiles, o tarjetas SD, se han convertido en un elemento básico para la mayoría de nosotros a la hora de trasladar información. A pesar de que el desarrollo de la tecnología de la nube ha hecho que se utilicen menos estos dispositivos, la realidad es que muchas organizaciones los siguen utilizando, y es fundamental saber cómo proteger la información que se almacena dentro de ellos.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido