Gate 廣場創作者新春激勵正式開啟,發帖解鎖 $60,000 豪華獎池
如何參與:
報名活動表單:https://www.gate.com/questionnaire/7315
使用廣場任意發帖小工具,搭配文字發布內容即可
豐厚獎勵一覽:
發帖即可可瓜分 $25,000 獎池
10 位幸運用戶:獲得 1 GT + Gate 鸭舌帽
Top 發帖獎勵:發帖與互動越多,排名越高,贏取 Gate 新年周邊、Gate 雙肩包等好禮
新手專屬福利:首帖即得 $50 獎勵,繼續發帖还能瓜分 $10,000 新手獎池
活動時間:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
詳情:https://www.gate.com/announcements/article/49112
PlugwalkJoe的多年犯罪行為如何導致五年監禁
英國網路犯罪分子約瑟夫·奧康納(Joseph O’Connor),以PlugwalkJoe的暱稱聞名,在被判多項有關協調性加密貨幣盜竊和社交媒體帳戶劫持的罪名後,已被判處五年聯邦監禁。美國紐約南區檢察官辦公室於6月23日宣布了判決,並透露奧康納還需服三年的監督釋放,並沒收794,012.64美元的犯罪所得。
一切始於的SIM換卡攻擊
奧康納案件的核心罪行集中在一個針對大型加密貨幣交易所高層管理人員的高級SIM換卡操作。2019年4月,奧康納策劃了一個方案,將受害者的手機號碼轉移到他控制的設備上。通過攔截基於短信的雙因素認證碼,他未經授權地進入該高管的交易所帳戶和交易系統,最終盜取了794,000美元的數字資產。
在最初的盜竊行動之後,奧康納和他的共謀者網絡竭盡全力掩蓋資金流向。他們將被盜的加密貨幣通過數十次中轉轉移,並通過多個交易所將部分資金轉換成比特幣,最終將部分資金匯入以奧康納名義註冊的帳戶。這種洗錢操作展現出一個明顯的有意隱藏的模式,旨在逃避偵查。
Twitter漏洞與更廣泛的行動
奧康納的犯罪活動遠不止一次交易所的盜竊。2020年7月,他參與了一次協調攻擊Twitter的行動,攻破了約130個高知名度帳戶。作為更大陰謀的一部分,該團伙利用社會工程學和SIM換卡技術來控制這些帳戶,通過詐騙方案獲得約12萬美元的加密貨幣。
Twitter行動展現了奧康納手法的高級程度。在某些情況下,攻擊者直接控制被攻破的帳戶來執行欺騙性推廣。在其他情況下,他們將被劫持帳戶的存取權出售給第三方,從未經授權的存取中創造額外的收入。
除了金融詐騙之外,奧康納還從事騷擾和恐嚇行為。他曾試圖勒索一名Snapchat受害者,威脅若不推廣他的線上形象就公開私訊內容。他也跟蹤並威脅其他個人,策劃了“swatting”事件——向警方報假警的緊急事件,針對特定目標。
為何SIM換卡攻擊仍是持續威脅
儘管奧康納的罪行發生在近三年前,SIM換卡攻擊仍然困擾著加密貨幣行業。這種攻擊方式是暫時將手機號碼轉移到攻擊者控制的SIM卡上。一旦啟用,攻擊者就能攔截所有來電和訊息,獲取依賴短信雙因素認證的帳戶存取權。這一標準認證方式的根本漏洞,使其特別適合用來攻擊高價值的加密貨幣持有者。
近期事件證明了這一持續的危險。2024年6月,分析師ZachXBT記錄了一次針對至少八位加密貨幣界知名人物的協調SIM換卡行動,包括Pudgy Penguins創始人Cole Villemain、電子音樂製作人兼NFT愛好者Steve Aoki,以及Bitcoin Magazine編輯Pete Rizzo。攻擊者利用被攻破的帳戶散布釣魚連結,最終盜取了近$1 百萬美元的加密貨幣。
奧康納的案件在此領域具有里程碑意義,但並未阻止其他威脅行為者採用類似策略。由於短信認證仍然普遍存在,且高知名度目標持有大量數字資產,SIM換卡攻擊的誘因結構並無減弱跡象。