/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F209%2Fa61613fc22869d78db06e71a7fb1e0d6.jpg)
У США засудили хакера, який зламав твіттер-сторінки Байдена, Гейтса та Маска
Про це повідомляє TechCrunch, передає Укрінформ.
Окрім цього, О'Коннор має сплатити $794 тисячі постраждалим від його злочинів.
Він є громадянином Сполученого Королівства і був екстрадований з Іспанії на запит прокуратури США на початку цього року і з тої пори перебуває під вартою. У травні чоловік визнав себе винним за чотирма пунктами обвинувачення в комп’ютерному зломі, шахрайстві з використанням електронних засобів, кіберпереслідуванні та відмиванні грошей.
Під час слухання суддя Джед С. Ракофф заявив, що О'Коннор, ймовірно, відбуде близько половини терміну ув'язнення, провівши понад два роки у досудовому ув'язненні. Прокурори натомість вимагали для О'Коннора щонайменше сім років ув'язнення.
У суді О'Коннор назвав скоєні ним злочини "дурними і безглуздими" та вибачився перед своїми постраждалими.
Як зазначається, О'Коннор, відомий під ніком PlugWalkJoe, був частиною групи, яка у липні 2020 року зламала десятки відомих акаунтів у Twitter, зокрема Apple, Binance, Білла Гейтса, Джо Байдена та Ілона Маска, з метою поширення криптовалютних шахрайських схем швидкого збагачення.
За словами прокурорів, зловмисник проводив складну атаку з підміни SIM-карт для крадіжки великих сум криптовалюти, зламував Twitter, здійснював комп'ютерні вторгнення з метою заволодіння акаунтами в соціальних мережах і навіть переслідував двох жертв, в тому числі неповнолітню жертву.
Як повідомляв Укрінформ, у Державній службі спеціального зв'язку та захисту інформації України попередили, що російські хакери посилили фішинг-атаки, щоб отримати несанкціонований доступ до особистих даних українців, зокрема до паролів поштових скриньок сервісу Ukr.net.

