El $24M Cripto Heist: Cómo un Hacker de 15 Años Ejecutó Uno de los Más Grandes Fraudes de Intercambio de SIM

Con solo 15 años, Ellis Pinsky orquestó lo que se convertiría en el mayor robo individual de intercambio de SIM en la historia de las criptomonedas, robando $24 millones mientras aún asistía a la escuela secundaria.

La sofisticada operación comenzó cuando el inversor de criptomonedas Michael Turpin salió de una conferencia. En todo el país, Pinsky y su equipo habían sobornado a trabajadores de telecomunicaciones para secuestrar el número de teléfono de Turpin a través de una técnica conocida como intercambio de SIM.

Dirigiendo la operación, Pinsky lanzó scripts a través de Skype que rasparon metódicamente toda la huella digital de Turpin: correos electrónicos, almacenamiento en la nube y archivos personales, todo mientras buscaba claves de billeteras de criptomonedas.

El equipo descubrió inicialmente una billetera que contenía aproximadamente $900 millones en Ethereum, pero no pudo romper su seguridad. Sin desanimarse, continuaron buscando activos vulnerables.

Horas más tarde, cuando Turpin revisó sus cuentas, hizo un descubrimiento devastador. Mientras su billetera más grande permanecía segura, $24 millones habían desaparecido de sus otras tenencias. El robo sería registrado más tarde como el mayor ataque de intercambio de SIM individual en la historia de las criptomonedas.

De Hacker en la Habitación a Millonario en Cripto

El camino de Pinsky para convertirse en un ladrón digital comenzó temprano:

  • Creciendo en un modesto apartamento en NYC
  • Recibiendo su primera Xbox a los 13 años
  • Unirse a foros de hackers subterráneos
  • Dominando las técnicas de inyección SQL
  • Construyendo un negocio secundario vendiendo cuentas de Instagram raras

Pero el atractivo del dinero fácil pronto eclipsó sus búsquedas técnicas. El intercambio de SIM proporcionó el vector perfecto para acceder a una riqueza sustancial con un riesgo físico mínimo.

La técnica sigue un patrón simple pero devastador:

  1. Convencer a los representantes de telecomunicaciones para transferir el número de teléfono de un objetivo a una nueva tarjeta SIM
  2. Obtenga el control de los mensajes de texto, códigos de autenticación de dos factores y opciones de recuperación de cuenta
  3. Restablecer contraseñas de cuentas críticas
  4. Acceder al correo electrónico y al almacenamiento en la nube
  5. Localiza y roba activos de criptomonedas

La Caída

A pesar del exitoso robo, la operación de Pinsky se desmoronó rápidamente. Su exsocios Truglia no pudo resistir presumir de su nueva riqueza, publicando declaraciones incriminatorias en línea como: "Robé $24M. Aún no puedo mantener a un amigo."

Pinsky cometió errores fundamentales de seguridad operativa, incluyendo el uso de su nombre real en cuentas de intercambio de criptomonedas. El FBI lo identificó rápidamente a través de estas pistas digitales.

Mientras Truglia fue condenado a prisión, Pinsky—quien era menor de edad en ese momento—no enfrentó cargos criminales tras devolver la mayor parte de los fondos robados. Turpin presentó posteriormente una demanda civil en su contra buscando $22 millones en daños.

Las consecuencias se volvieron aún más peligrosas cuando hombres armados con máscaras irrumpieron en la casa de Pinsky, mostrando cuán rápidamente el crimen digital puede escalar a amenazas físicas.

Vida Después del Robo

Hoy, Pinsky estudia filosofía y ciencias de la computación en NYU, supuestamente enfocado en construir startups legítimas y pagar sus deudas.

En la cúspide de su actividad delictiva, el joven de 15 años había acumulado:

  • 562 Bitcoin
  • Conexiones con los insiders de telecomunicaciones
  • Una demanda de millones de dólares
  • Amenazas contra su vida

El caso sirve como un recordatorio contundente de las vulnerabilidades de seguridad que persisten en los sistemas de almacenamiento de criptomonedas. Para los inversionistas, implementar prácticas de seguridad sólidas—incluyendo billeteras de hardware, autenticación de dos factores no basada en SMS y conciencia sobre tácticas de ingeniería social—sigue siendo esencial para proteger los activos digitales contra ataques cada vez más sofisticados.

ETH2.57%
BTC3.13%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)