Tres individuos (Robert Powell, Carter Rohn, Emily Hernandez) han sido acusados por el Departamento de Justicia de orquestar una sofisticada operación de robo de identidad mediante SIM swapping que incluyó el robo de $400 millones de FTX durante su colapso en noviembre de 2022.
Los atacantes emplearon documentos de identificación falsos e impersonación de víctimas para acceder a cuentas telefónicas, eludiendo los sistemas de autenticación multifactor para drenar fondos de docenas de víctimas durante un período de dos años.
Apuntaron estratégicamente a un empleado de FTX el día de la declaración de quiebra, manipulando a AT&T para realizar un intercambio de SIM que les permitió interceptar los códigos de autenticación necesarios para acceder a las billeteras cripto del intercambio.
Los investigadores de seguridad han rastreado aproximadamente $300 millones de Ether robados a operaciones de conversión de Bitcoin y el posterior blanqueo a través de redes criminales vinculadas a Rusia.
Este caso destaca las vulnerabilidades de seguridad críticas en los sistemas de autenticación basados en teléfonos que continúan poniendo en riesgo tanto los activos digitales individuales como los institucionales.
La red de robo de identidad detrás del gran atraco
Una investigación de casi un año finalmente ha respondido a uno de los mayores misterios de las criptomonedas: quién orquestó el robo de $400 millones de las cuentas de FTX durante su dramático colapso. La semana pasada, el Departamento de Justicia acusó a Robert Powell, Carter Rohn y Emily Hernandez de operar una sofisticada red de robo de identidad mediante SIM swapping responsable del enorme robo.
Se alega que el trío operó durante casi dos años, utilizando documentos de identificación falsificados para hacerse pasar por las víctimas y obtener acceso no autorizado a sus cuentas telefónicas y financieras. Una vez que comprometían el número de teléfono de una víctima a través del intercambio de SIM, podían eludir los sistemas de autenticación multifactor, lo que les permitía drenar sistemáticamente dinero, criptomonedas y datos sensibles de las cuentas.
Anatomía del ataque de FTX
Su operación más significativa tuvo como objetivo el intercambio de criptomonedas en quiebra FTX el mismo día en que solicitó la bancarrota en noviembre de 2022. Los documentos judiciales revelan cómo Powell dirigió a los otros acusados a ejecutar un ataque de intercambio de SIM dirigido específicamente a una cuenta celular de AT&T perteneciente a un empleado de FTX. Este movimiento estratégico les dio acceso a los códigos de autenticación necesarios para acceder a las carteras de criptomonedas del intercambio.
Con el control del canal de autenticación, los atacantes transfirieron rápidamente más de $400 millones en criptomonedas a cuentas bajo su control. El momento y la precisión del ataque durante el caos organizacional de FTX llevaron a muchos observadores de la industria a sospechar inicialmente de un trabajo interno. Sin embargo, estas detenciones confirman que fue un ataque externo por parte de criminales que habían perfeccionado metódicamente sus técnicas a lo largo de numerosas operaciones anteriores.
Patrón de Ataques en Escalamiento
La investigación reveló un claro patrón de escalada en las actividades del grupo. En las semanas previas a la violación de FTX, ya habían robado con éxito casi $300,000 en criptomonedas de una víctima y más de $1 millones de otra. Sus operaciones continuaron sin cesar incluso después del robo de FTX, con evidencia que muestra que robaron $590,000 adicionales de un individuo solo un día después de su mayor atraco.
Esta progresión demuestra cómo el grupo refinó continuamente sus técnicas mientras apuntaba a activos cada vez más valiosos, lo que finalmente condujo al robo sin precedentes de $400 millones de FTX.
Siguiendo la pista del dinero
Mientras la investigación ha identificado a los perpetradores, quedan preguntas significativas sobre a dónde ha ido la criptomoneda robada. La firma de inteligencia de blockchain Elliptic informó en octubre que aproximadamente $300 millones del Ether robado habían sido convertidos a Bitcoin y posteriormente blanqueados a través de redes criminales vinculadas a Rusia.
La posible conexión entre estos fondos y diversas operaciones criminales internacionales plantea serias preocupaciones sobre cómo tales robos de criptomonedas a gran escala podrían financiar inadvertidamente actividades peligrosas a nivel mundial.
Implicaciones de seguridad para la protección de activos digitales
Este caso destaca una vulnerabilidad persistente que sigue amenazando tanto a los titulares individuales de criptomonedas como a las principales instituciones: la relativa debilidad de los sistemas de autenticación basados en teléfonos. A pesar de su uso generalizado, estos sistemas siguen siendo susceptibles a ataques de ingeniería social que explotan los protocolos de servicio al cliente en las empresas de telecomunicaciones.
Para los usuarios de criptomonedas y los intercambios, el caso demuestra por qué implementar claves de seguridad basadas en hardware, soluciones de almacenamiento fuera de línea y sistemas de aprobación múltiples para transacciones grandes sigue siendo crucial para proteger los activos digitales de atacantes cada vez más sofisticados.
La investigación del robo de FTX marca un avance significativo en la capacidad de las fuerzas del orden para resolver crímenes de criptomonedas de alto perfil. Sin embargo, el caso también revela cómo las metodologías criminales continúan evolucionando junto con el crecimiento de los mercados de activos digitales, creando un desafío de seguridad continuo para todo el ecosistema de criptomonedas.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Resolución del robo de $400 millones de Cripto de FTX: dentro del ataque de suplantación de SIM
TLDR
Tres individuos (Robert Powell, Carter Rohn, Emily Hernandez) han sido acusados por el Departamento de Justicia de orquestar una sofisticada operación de robo de identidad mediante SIM swapping que incluyó el robo de $400 millones de FTX durante su colapso en noviembre de 2022.
Los atacantes emplearon documentos de identificación falsos e impersonación de víctimas para acceder a cuentas telefónicas, eludiendo los sistemas de autenticación multifactor para drenar fondos de docenas de víctimas durante un período de dos años.
Apuntaron estratégicamente a un empleado de FTX el día de la declaración de quiebra, manipulando a AT&T para realizar un intercambio de SIM que les permitió interceptar los códigos de autenticación necesarios para acceder a las billeteras cripto del intercambio.
Los investigadores de seguridad han rastreado aproximadamente $300 millones de Ether robados a operaciones de conversión de Bitcoin y el posterior blanqueo a través de redes criminales vinculadas a Rusia.
Este caso destaca las vulnerabilidades de seguridad críticas en los sistemas de autenticación basados en teléfonos que continúan poniendo en riesgo tanto los activos digitales individuales como los institucionales.
La red de robo de identidad detrás del gran atraco
Una investigación de casi un año finalmente ha respondido a uno de los mayores misterios de las criptomonedas: quién orquestó el robo de $400 millones de las cuentas de FTX durante su dramático colapso. La semana pasada, el Departamento de Justicia acusó a Robert Powell, Carter Rohn y Emily Hernandez de operar una sofisticada red de robo de identidad mediante SIM swapping responsable del enorme robo.
Se alega que el trío operó durante casi dos años, utilizando documentos de identificación falsificados para hacerse pasar por las víctimas y obtener acceso no autorizado a sus cuentas telefónicas y financieras. Una vez que comprometían el número de teléfono de una víctima a través del intercambio de SIM, podían eludir los sistemas de autenticación multifactor, lo que les permitía drenar sistemáticamente dinero, criptomonedas y datos sensibles de las cuentas.
Anatomía del ataque de FTX
Su operación más significativa tuvo como objetivo el intercambio de criptomonedas en quiebra FTX el mismo día en que solicitó la bancarrota en noviembre de 2022. Los documentos judiciales revelan cómo Powell dirigió a los otros acusados a ejecutar un ataque de intercambio de SIM dirigido específicamente a una cuenta celular de AT&T perteneciente a un empleado de FTX. Este movimiento estratégico les dio acceso a los códigos de autenticación necesarios para acceder a las carteras de criptomonedas del intercambio.
Con el control del canal de autenticación, los atacantes transfirieron rápidamente más de $400 millones en criptomonedas a cuentas bajo su control. El momento y la precisión del ataque durante el caos organizacional de FTX llevaron a muchos observadores de la industria a sospechar inicialmente de un trabajo interno. Sin embargo, estas detenciones confirman que fue un ataque externo por parte de criminales que habían perfeccionado metódicamente sus técnicas a lo largo de numerosas operaciones anteriores.
Patrón de Ataques en Escalamiento
La investigación reveló un claro patrón de escalada en las actividades del grupo. En las semanas previas a la violación de FTX, ya habían robado con éxito casi $300,000 en criptomonedas de una víctima y más de $1 millones de otra. Sus operaciones continuaron sin cesar incluso después del robo de FTX, con evidencia que muestra que robaron $590,000 adicionales de un individuo solo un día después de su mayor atraco.
Esta progresión demuestra cómo el grupo refinó continuamente sus técnicas mientras apuntaba a activos cada vez más valiosos, lo que finalmente condujo al robo sin precedentes de $400 millones de FTX.
Siguiendo la pista del dinero
Mientras la investigación ha identificado a los perpetradores, quedan preguntas significativas sobre a dónde ha ido la criptomoneda robada. La firma de inteligencia de blockchain Elliptic informó en octubre que aproximadamente $300 millones del Ether robado habían sido convertidos a Bitcoin y posteriormente blanqueados a través de redes criminales vinculadas a Rusia.
La posible conexión entre estos fondos y diversas operaciones criminales internacionales plantea serias preocupaciones sobre cómo tales robos de criptomonedas a gran escala podrían financiar inadvertidamente actividades peligrosas a nivel mundial.
Implicaciones de seguridad para la protección de activos digitales
Este caso destaca una vulnerabilidad persistente que sigue amenazando tanto a los titulares individuales de criptomonedas como a las principales instituciones: la relativa debilidad de los sistemas de autenticación basados en teléfonos. A pesar de su uso generalizado, estos sistemas siguen siendo susceptibles a ataques de ingeniería social que explotan los protocolos de servicio al cliente en las empresas de telecomunicaciones.
Para los usuarios de criptomonedas y los intercambios, el caso demuestra por qué implementar claves de seguridad basadas en hardware, soluciones de almacenamiento fuera de línea y sistemas de aprobación múltiples para transacciones grandes sigue siendo crucial para proteger los activos digitales de atacantes cada vez más sofisticados.
La investigación del robo de FTX marca un avance significativo en la capacidad de las fuerzas del orden para resolver crímenes de criptomonedas de alto perfil. Sin embargo, el caso también revela cómo las metodologías criminales continúan evolucionando junto con el crecimiento de los mercados de activos digitales, creando un desafío de seguridad continuo para todo el ecosistema de criptomonedas.