El Caso Ellis Pinsky: Cómo un Adolescente Ejecutó un Robo de Intercambio SIM de $24 Millones

Cuando un adolescente de 15 años de Nueva York decidió convertir sus habilidades de hacking en ganancias, no solo robó a una víctima promedio. Ellis Pinsky coordinó uno de los ataques de intercambio de SIM más grandes jamás registrados, comprometiendo los activos digitales de un inversor en criptomonedas y exponiendo vulnerabilidades críticas en la protección de nuestros números de teléfono y carteras. Este caso se convirtió en una advertencia que cambiaría las conversaciones sobre seguridad en telecomunicaciones y protección de activos en criptomonedas.

El Ataque a Michael Turpin: El Intercambio de SIM Individual Más Grande Registrado

El objetivo fue Michael Turpin, un inversor en criptomonedas que asistía a una conferencia y se sentía seguro con sus fondos digitales. Lo que Turpin no sabía era que, en todo el país, un grupo de hackers adolescentes ya había comenzado su operación. Sobornaron a empleados de telecomunicaciones para secuestrar su número de teléfono—una técnica que les daría acceso a todo lo protegido por verificación por SMS.

Ellis Pinsky dirigió la operación de forma remota. Usando scripts lanzados por Skype, su equipo trabajó sistemáticamente en la infraestructura digital de Turpin: correos electrónicos, almacenamiento en la nube, cualquier puerta de entrada que pudiera conducir a las claves de la cartera de criptomonedas. Descubrieron holdings en Ethereum por aproximadamente 900 millones de dólares, pero estaban protegidos con medidas adicionales que no pudieron vulnerar. Sin embargo, encontraron un objetivo alternativo con 24 millones de dólares en criptomonedas accesibles. En pocas horas, el dinero desapareció de las cuentas de Turpin. Fue el mayor robo individual de intercambio de SIM documentado.

De foros de hackers en NYC a operaciones de alto riesgo

El camino de Ellis Pinsky en este mundo comenzó mucho antes. Criado en un apartamento apretado en Nueva York, recibió su primer Xbox a los 13 años—un punto de entrada a comunidades en línea donde se reunían jóvenes entusiastas de la tecnología. Progresó desde aprender técnicas de inyección SQL hasta comerciar con nombres raros en Instagram, ganando reputación y influencia en foros clandestinos. Pero el estatus no era suficiente. La verdadera atracción era acceder a la riqueza real.

El intercambio de SIM ofrecía un camino: sobornar a un representante de telecomunicaciones, tomar control del número de teléfono de alguien, interceptar códigos de verificación por mensaje de texto, restablecer contraseñas y, en última instancia, vaciar carteras de criptomonedas. Era una técnica que convertía el conocimiento técnico de un adolescente en poder financiero inmediato. A los 15 años, Ellis Pinsky había formado una red: 562 Bitcoin en activos confiscados, insiders de telecomunicaciones en su nómina y acceso a millones en cuentas de criptomonedas.

La tecnología detrás de los ataques de intercambio de SIM y por qué funcionan

El método de intercambio de SIM explota una debilidad fundamental en cómo las compañías de telecomunicaciones y plataformas digitales manejan la recuperación de cuentas. Cuando un número de teléfono se transfiere a una nueva tarjeta SIM (o a la de un hacker), todos los códigos de verificación por texto van al atacante en lugar del propietario legítimo. Esta vulnerabilidad única se propaga a través de cuentas de correo, plataformas bancarias y exchanges de criptomonedas.

El ataque tuvo éxito porque la mayoría de las medidas de seguridad dependen de la verificación por SMS como una protección de “segundo factor”. Una vez comprometido el número, el equipo de Ellis Pinsky sorteó sistemáticamente estas supuestas salvaguardas. Accedieron a almacenamiento en la nube con archivos sensibles, cuentas de correo con enlaces de recuperación de contraseña y, en última instancia, a los puntos más débiles en la defensa digital de Turpin.

La desmoronamiento: cuando los cómplices se convierten en liabilities

La operación empezó a desmoronarse por presión interna. Un cómplice huyó con 1.5 millones de dólares, desapareciendo de la red. Otro miembro, aparentemente sin conocer los riesgos, discutió abiertamente contratar a alguien para cometer violencia—conversaciones que levantaron banderas rojas inmediatas. Pero el mayor error fue de Nicholas Truglia, uno de los socios de Ellis en el crimen.

Truglia no pudo resistir el alarde. En línea, presumió del robo: “Robé 24 millones. Aún no puedo mantener un amigo.” Cometió el error fatal de usar su nombre real en Coinbase al intentar convertir fondos robados. El FBI rastreó esto directamente hasta él, lo que llevó a su arresto y condena. Su error mostró un punto crucial: la seguridad operativa se desmorona cuando los participantes buscan reconocimiento.

Las secuelas de Ellis Pinsky: consecuencias legales y intento de redención

Cuando el FBI llegó a la puerta de Ellis Pinsky, su condición de menor fue tanto escudo como carga. El sistema legal lo trató de manera diferente a los adultos. Evitó las acusaciones más severas en parte por su edad, pero no sin costo. Turpin presentó una demanda civil de 22 millones de dólares contra él por los fondos robados. Además, unos hombres armados enmascarados entraron en su casa—una consecuencia del mundo clandestino en el que se había involucrado.

Hoy, Ellis Pinsky es estudiante de filosofía y ciencias de la computación en NYU. Afirma que está redirigiendo sus talentos hacia la creación de startups y tratando de pagar sus deudas legales significativas. Si esto representa una verdadera rehabilitación o otro capítulo en una narrativa en curso, sigue siendo una pregunta abierta. Su caso demuestra cuán rápido un adolescente con habilidades técnicas puede acceder a sumas enormes—y cuán precaria puede volverse esa riqueza.

Las implicaciones más amplias: lo que revela el caso de Ellis Pinsky

Este incidente expuso cuán dependiente sigue siendo la seguridad moderna de infraestructuras de telecomunicaciones obsoletas. Los principales poseedores de criptomonedas aprendieron que poseer activos digitales no era suficiente; necesitaban proteger los números de teléfono asociados a la recuperación de cuentas. El caso impulsó a exchanges, proveedores de correo y instituciones financieras a implementar métodos de verificación más fuertes que el simple código SMS.

Para la industria de las criptomonedas, el caso de Ellis Pinsky se convirtió en evidencia de que las vulnerabilidades de seguridad no siempre requieren exploits sofisticados de día cero. A veces, el eslabón más débil es el trabajador de telecomunicaciones dispuesto a aceptar un soborno, o la simplicidad del intercambio de SIM como vector de ataque. A los 15 años, Ellis Pinsky había demostrado una lección de 24 millones de dólares sobre por qué las estrategias de autenticación multifactor deben evolucionar más allá de la verificación por mensaje de texto.

ETH-1,68%
BTC0,45%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado