Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
El robo de criptomonedas de Michael Turpin: Dentro de la $24M estafa de intercambio de SIM que lo cambió todo
El inversor en criptomonedas Michael Turpin no tenía idea de que alejarse de una conferencia desencadenaría uno de los robos digitales más sofisticados jamás registrados. Lo que comenzó como un día rutinario terminó con sus cuentas vaciadas y un robo de criptomonedas por millones de dólares que conmocionó a la industria de la seguridad. ¿El cerebro? Un adolescente de 15 años llamado Ellis Pinsky, que operaba desde otro estado con una red de conspiradores adolescentes que habían infiltrado las propias compañías de telecomunicaciones.
Cómo un adolescente de 15 años, Ellis Pinsky, Orquestó el Mayor Ataque de Intercambio de SIM
Ellis Pinsky no se levantó un día decidido a robar millones en cripto. Su historia comenzó mucho antes—en un apartamento apretado en Nueva York, con un regalo de PlayStation de 13 años que despertó su obsesión por la tecnología. Para cuando tenía unos 15 años, Ellis había pasado de vender cuentas de Instagram robadas a explorar foros de hackers donde aprendió técnicas de inyección SQL y otras formas de explotación. Pero vender cuentas digitales no era lo suficientemente emocionante; ansiaba algo más grande, algo que le diera poder real y dinero de verdad.
La oportunidad llegó a través del técnica de intercambio de SIM—una técnica que la mayoría de la gente nunca había oído. La mecánica era engañosamente simple: convencer a un representante de telecomunicaciones para transferir el número de teléfono de alguien a tu tarjeta SIM. Una vez que controlas el número, controlas todo lo que esté conectado a él. ¿Mensajes de texto? Tuyo. ¿Códigos de autenticación de dos factores? Interceptados. ¿Opciones de recuperación de contraseña? Comprometidas. Desde ahí, acceder a cuentas de correo electrónico se volvió trivial, y acceder a billeteras de criptomonedas siguió de forma natural.
La Toma de Control de Criptomonedas: Desde Secuestro de Teléfono hasta Vaciado de Carteras
Ellis reunió a un equipo de cómplices, muchos apenas mayores que él. Juntos, identificaron a su objetivo: Michael Turpin, un conocido inversor en criptomonedas con importantes holdings. El equipo sobornó a empleados de telecomunicaciones—una vulnerabilidad crítica que luego sería el foco de investigaciones federales—y lograron redirigir el número de Turpin a su control.
Con el teléfono de Michael Turpin secuestrado, Ellis inició scripts automatizados desde una llamada de Skype para extraer sistemáticamente su vida digital. Los scripts escanearon correos electrónicos, servicios de almacenamiento en la nube y archivos de recuperación—realizando esencialmente una búsqueda digital de la presencia en línea de Turpin. Buscaban una cosa: claves privadas de billeteras y frases semilla.
El objetivo inicial parecía el premio mayor: aproximadamente 900 millones de dólares en Ethereum (ETH) bloqueados en su billetera más valiosa. Pero la cantidad significativa vino con medidas de seguridad que Ellis no había anticipado. Frustrado pero sin rendirse, el grupo profundizó en otras cuentas de Turpin. Fue entonces cuando lo encontraron—24 millones de dólares en criptomonedas en varias billeteras, menos protegidas que la bóveda principal. En pocas horas, los fondos fluyeron de las cuentas de Michael Turpin a billeteras controladas por Ellis y sus cómplices.
El Gasto de 24M$: Compras de Lujo y Caída Rápida
De repente, rico más allá de lo que la mayoría de los adolescentes podría comprender, Ellis hizo compras que serían la evidencia de su caída. Un reloj Rolex de 100,000 dólares quedó debajo de su cama. Ropa de diseñador, viajes exóticos y cuentas en discotecas se acumularon en las principales ciudades. La criptomoneda se convirtió con éxito en un estilo de vida que gritaba “adolescente recientemente rico”—imposible de mantener y difícil de ocultar.
Pero la unidad del grupo se fracturó bajo presión. Un miembro se llevó 1.5 millones de dólares y desapareció en el aire. Otro, perturbado o jactancioso, empezó a hablar de contratar a alguien para cometer violencia. La camaradería que había llevado a cabo un robo de 24 millones de dólares se desmoronó en semanas bajo el peso de su propio éxito.
Atrapados por la Pista: Cómo Ellis Pinsky Enfrentó la Justicia
Truglia, ex pareja de Ellis en el esquema, se convirtió en el vínculo clave en su captura. Incapaz de resistirse, Truglia publicó en redes sociales declaraciones incriminatorias como “Robé 24 millones. Todavía no puedo mantener un amigo.” Los tuits fueron descuidadamente públicos, fácilmente rastreables, y exactamente lo que necesitaba la policía. Otro error fue aún más condenatorio: Ellis usó su nombre real en Coinbase mientras intentaba liquidar partes de las criptomonedas robadas.
El FBI actuó rápidamente. Truglia fue arrestado y encarcelado por su papel en lo que sería el mayor robo individual de intercambio de SIM registrado. Michael Turpin emprendió acciones legales civiles, presentando una demanda de 22 millones de dólares contra Ellis. Más ominoso aún, la casa de Turpin se convirtió en objetivo—invasores enmascarados entraron, sugiriendo que otras partes habían sabido del robo y buscaban su propia forma de venganza o recuperación.
De Hacker a Estudiante de Filosofía: Ellis Hoy
Aquí es donde la historia da un giro inesperado. Ellis, siendo menor en el momento de los delitos, enfrentó consecuencias legales notablemente indulgentes—sin cargos criminales, una decisión que algunos ven como afortunada y otros como un fallo sistémico. Devolvió la mayor parte de las criptomonedas robadas y trató de seguir adelante con su vida.
Hoy, Ellis estudia filosofía y ciencias de la computación en la Universidad de Nueva York (NYU). Por todas las apariencias, intenta dejar atrás el caos, construir startups legítimas y de alguna manera pagar su deuda con la sociedad y con Michael Turpin. Si tendrá éxito, sigue siendo una pregunta abierta.
Para cuando Ellis cumplió 15 años, había acumulado: 562 Bitcoin, conexiones con insiders corruptos de telecomunicaciones, una demanda activa de su víctima y amenazas creíbles contra su vida. El ataque de intercambio de SIM contra las criptomonedas de Michael Turpin se convirtió en una historia de advertencia sobre cómo las vulnerabilidades en la infraestructura de telecomunicaciones, combinadas con la sofisticación juvenil en hacking, crearon una tormenta perfecta. Resaltó brechas críticas en cómo los intercambios de criptomonedas verifican la identidad del usuario y cómo las compañías de telecomunicaciones autentican los cambios en las cuentas—debilidades que la industria de seguridad en cripto todavía está tratando de solucionar años después.