PlugwalkJoe Does the Perp Stroll – Krebs on Protection


Joseph «PlugwalkJoe» O&#39Connor, en una foto de un presione soltar el 2 de septiembre de 2020, presentándolo como un experto y asesor confiable en criptomonedas.

Un día después de la piratería masiva del verano pasado Gorjeo, KrebsOnSecurity escribió que ciudadano británico de 22 años Joseph «PlugwalkJoe» O&#39Connor parecía haber estado involucrado en el incidente. Cuando el Departamento de Justicia de EE. UU. La semana pasada anunció el arresto y la acusación de O&#39Connor, su presunto papel en el compromiso de Twitter fue bien cubierto en los medios de comunicación.

Pero la mayor parte de la cobertura parece haber pasado por alto los cargos criminales mucho más siniestros en la acusación, que involucran una escena clandestina en la que los hombres jóvenes recurren a la extorsión, la sextorsión, el intercambio de SIM, amenazas de muerte y ataques físicos, todo en un esfuerzo frenético por tomar el manage. sobre cuentas de redes sociales.

Eche un vistazo a la acusación del gobierno y podría pasar por alto una nota a pie de página en la página 4 que dice que O&#39Connor es parte de un grupo que tenía exactamente cero reservas sobre el uso de su guide de tácticas de acoso contra agentes del orden público que ya estaban investigando sus presuntos delitos.

«O’Connor se ha relacionado potencialmente con incidentes de aplastamiento previos adicionales y posiblemente (aunque no está confirmado y actualmente todavía está bajo investigación) el aplastamiento de un agente de la ley de EE. UU.”, Dice la nota a pie de página.

Swatting implica hacer un informe falso a las autoridades en nombre de un objetivo con la intención de enviar una fuerza policial fuertemente armada a la dirección de esa persona. Es un engaño potencialmente mortal: a principios de este mes, un hombre de Tennessee fue sentenciado a 60 meses de prisión por poner en marcha un ataque de aplastamiento que provocó la muerte de un abuelo de 60 años.

En cuanto a los cargos criminales reales, O&#39Connor enfrenta diez cargos, que incluyen conspiración, intrusión informática, comunicaciones extorsivas, acecho y comunicaciones amenazantes.

OBJETIVOS FEMENINOS

Todos ellos entran en juego en el caso de la Snapchat cuenta del actor Bella Thorne, quien supuestamente fue blanco de PlugwalkJoe y sus asociados en junio de 2019.

Los investigadores dicen que O&#39Connor estuvo involucrado en un «intercambio de SIM» contra el número de teléfono móvil de Thorne. El intercambio de SIM no autorizado es un esquema en el que los estafadores engañan o sobornan a los empleados de las empresas de telefonía móvil para que redirijan los mensajes de texto y las llamadas telefónicas del objetivo a un dispositivo que controlan. Desde allí, los atacantes pueden restablecer la contraseña de cualquier cuenta en línea que permita restablecer la contraseña a través de SMS.

En este caso, el intercambio de SIM se realizó para arrebatar el management sobre la cuenta de Snapchat de Thorne. Una vez dentro, los atacantes encontraron fotos de Thorne desnuda, que luego amenazaron con liberar a menos que ella aceptara publicar en las redes sociales agradeciendo a los piratas informáticos que usaban sus identificadores en línea.

Los intrusos publicaron en el Snapchat de Thorne: «Dejarán desnudos si 5000 de ustedes siguen a @PlugwalkJoe». Thorne les dijo a los federales que su teléfono perdió el servicio poco antes de que su cuenta fuera secuestrada. Más tarde, los investigadores descubrieron que la misma dirección de Web utilizada para acceder a la cuenta de Snapchat de Thorne también se utilizó minutos después para acceder a «@Joe» en Instagram, que O&#39Connor ha reclamado públicamente.

El 15 de junio de 2019, Thorne publicado en Twitter que había sido «amenazada con mis propios desnudos» y publicado capturas de pantalla del mensaje de texto con la persona que la había extorsionado. Thorne dijo que estaba publicando las fotografías para que el individuo no pudiera «quitarme otra cosa».

La acusación formal alega que O&#39Connor también golpeó y acosó cibernéticamente a una niña de 16 años, enviándole fotos de desnudos y amenazando con violarla y / o asesinarla a ella y a su familia.

Personalidad de las redes sociales Addison Rae tenía 55 millones de seguidores cuando su Tik Tok la cuenta fue pirateada en agosto pasado. I anotado en Twitter en el momento en que PlugWalkJoe había dejado su tarjeta de visita una vez más. La acusación formal alega que O&#39Connor también estuvo involucrado en un intercambio de SIM contra el número de teléfono móvil de Rae.


MALA REACCION

Los fiscales creen que aproximadamente una semana después del ataque a Twitter, O&#39Connor llamó a amenazas de bomba y ataques violentos contra una escuela secundaria y un aeropuerto en California. Confían en que fue O&#39Connor quien hizo las llamadas de amenaza de bomba y golpes porque su voz quedó registrada en una llamada que hizo a los investigadores federales, así como a un preso arrestado por intercambio de SIM.

Curiosamente, queda fuera de la cobertura de los medios de comunicación sobre los presuntos delitos de O&#39Connor, es que PlugwalkJoe parece haber admitido en una llamada telefónica con el FBI ser parte de una conspiración legal. En los días posteriores al ataque masivo de Twitter, O&#39Connor fue citado en Los New York Moments negando cualquier participación en la estafa de bitcoin de Twitter. «No me importa», dijo O&#39Connor a The Times. Pueden venir a arrestarme. Me reiría de ellos. No he hecho nada «.

Hablando con KrebsOnSecurity a través de mensajes instantáneos de Instagram pocos días después del hackeo de Twitter, O&#39Connor exigió que su nombre se mantuviera fuera de futuras publicaciones de blog aquí. Después de que le dijeron que no podía ser prometido, mencionó que se sabía que algunas personas de su círculo de amigos contrataban a otras para dar palizas físicas a personas que no les agradaban. Casi al mismo tiempo, O&#39Connor dijo que estaba dispuesto a hablar con investigadores federales y contar su versión de los hechos.

Según la acusación official, una semana después del ataque a Twitter, un hombre que se identificó como O&#39Connor llamó a investigadores federales en el norte de California. Específicamente, la llamada fue al Grupo de trabajo React. React es un equipo de agentes del orden y fiscales con sede en Santa Clara, California, que se centra en la captura de delincuentes intercambiadores de SIM, y en este punto, Respond ya tenía mucho audio de llamadas telefónicas que se remontaban a O&#39Connor en las que supuestamente participó. en un ataque de intercambio de SIM o aplastamiento.

«React comenzó a recibir sugerencias en 2018 con respecto a la actividad ilegal de un individuo que usaba el apodo en línea &#39PlugwalkJoe&#39, supuestamente identificado como O&#39Connor del Reino Unido», dice la acusación.

Los fiscales redactaron el nombre del oficial de la ley que supuestamente fue golpeado por PlugwalkJoe, refiriéndose a él solo como «C.T.», un investigador prison del Fiscal de Distrito de Santa Clara y miembro del Grupo de Trabajo Respond.

Los agentes del FBI llamaron a O&#39Connor al número que dejó. O&#39Connor le dijo al FBI que en la tarde del 15 de julio de 2020 había estado en contacto con otros asociados que estaban en comunicación con el supuesto autor intelectual de la estafa de bitcoins de Twitter. Esos intermediarios trabajaron directamente con Graham Clark, entonces de 17 años, quien se declaró culpable de cargos de fraude el verano pasado en relación con el ataque a Twitter y acordó cumplir tres años de prisión seguidos de tres años de libertad condicional.

La acusación dice que O&#39Connor les dijo a los federales que solo quería que sus amigos transmitieran su deseo de que Clark asegurara varios nombres de usuario cortos de Twitter que pertenecían a otras personas, cuentas que luego se venderían con fines de lucro. Los otros asociados que supuestamente ayudaron a PlugwalkJoe a interactuar con Clark también han sido acusados ​​desde entonces en relación con el hackeo de Twitter.

Una copia de la acusación está aquí (PDF).





Enlace a la noticia unique