Líder por trás do hack do Twitter em 2020 se declara culpado e pode enfrentar até 70 anos de prisão
10 de Maio de 2023

Um cidadão do Reino Unido se declarou culpado em relação ao ataque ao Twitter de julho de 2020, que afetou várias contas de alto perfil e defraudou outros usuários da plataforma.

Joseph James O'Connor, que também era conhecido pelo apelido online de PlugwalkJoe, admitiu "seu papel em ciberstalking e múltiplos esquemas que envolvem hacking de computadores, incluindo o hack do Twitter de julho de 2020", disse o Departamento de Justiça dos Estados Unidos (DoJ).

O indivíduo de 23 anos foi extraditado da Espanha em 26 de abril, depois que um tribunal nacional espanhol aprovou o pedido do DoJ para entregar O'Connor para enfrentar 14 acusações criminais nos EUA.

O enorme ataque, que ocorreu em 15 de julho de 2020, envolveu O'Connor e seus co-conspiradores assumindo o controle de 130 contas do Twitter, incluindo aquelas pertencentes a Barack Obama, Bill Gates e Elon Musk, para perpetrar um esquema de criptomoedas que rendeu a eles $120.000 em poucas horas.

O ataque foi possível usando técnicas de engenharia social para obter acesso não autorizado a ferramentas de back-end usadas pelo Twitter e, posteriormente, aproveitando esse ponto de entrada para assumir o controle das contas e, em alguns casos, vender o acesso a outras pessoas.

O próprio O'Connor teria comprado acesso não autorizado a uma conta do Twitter por $10.000.

O'Connor é um dos quatro indivíduos acusados de realizar o hack do Twitter.

Nima Fazeli e Graham Ivan Clark foram presos no mesmo mês, enquanto O'Connor foi detido pelas autoridades espanholas na cidade de Estepona um ano depois, em julho de 2021.

Mason Sheppard, segundo Joe Tidy da BBC, não foi preso.

Clark foi condenado a três anos de prisão depois de se declarar culpado de 30 acusações criminais em março de 2021.

Além do incidente do Twitter, o réu foi acusado de invasões de computador relacionadas a tomadas de contas de usuário do TikTok e Snapchat, bem como de stalking de uma vítima juvenil online.

Isso envolveu orquestrar ataques de troca de SIM contra duas vítimas não identificadas para obter acesso ilícito às suas contas do Snapchat e TikTok, respectivamente, além de fazer falsas chamadas de emergência para a polícia sobre uma terceira vítima, alegando que a pessoa estava "fazendo ameaças de atirar nas pessoas".

A troca de SIM ocorre quando fraudadores entram em contato com um provedor de serviços de telecomunicações sob o pretexto de serem a vítima para transferir o número de celular do alvo para um cartão SIM sob seu controle, resultando nas chamadas e mensagens da vítima sendo encaminhadas para um dispositivo malicioso não autorizado controlado pelos criminosos.

Os criminosos então usam o controle do número de celular da vítima para assumir contas bancárias e outros serviços mantidos pela vítima que estão registrados no número de celular por meio da autenticação de dois fatores baseada em chamadas ou SMS.

O'Connor e seus co-conspiradores também foram acusados de empregar técnicas de troca de SIM para desviar criptomoedas no valor de $794.000 de uma empresa cripto sediada em Nova York entre março e maio de 2019.

"Depois de roubar e desviar fraudulentamente as criptomoedas roubadas, O'Connor e seus co-conspiradores as lavaram através de dezenas de transferências e transações e trocaram parte delas por Bitcoin usando serviços de troca de criptomoedas", disse o DoJ.

"Por fim, parte das criptomoedas roubadas foi depositada em uma conta de troca de criptomoedas controlada por O'Connor".

O'Connor, que concordou em renunciar cerca de $794.000 em fundos roubados, está programado para ser sentenciado em 23 de junho.

As acusações acarretam uma pena máxima total de mais de 70 anos de prisão.

Publicidade

Hardware Hacking

Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...