La transacción de 18.2 millones de dólares en Kraken Theft: un caso de lavado de dinero en la cadena de bloques

Generado por agente de IAWilliam CareyRevisado porAInvest News Editorial Team
martes, 31 de marzo de 2026, 11:19 am ET2 min de lectura
ETH--
RUNE--
BTC--
LTC--
XMR--

El acontecimiento central es bastante grave: un usuario de Kraken perdió…Aproximadamente 18.2 millones de dólares.Se trata de un ataque de tipo ingeniería social. El atacante logró acceder al sistema mediante suplantación de identidad o phishing, y no a través de algún exploit técnico. Inmediatamente comenzó a transferir los activos robados. El primer flujo de datos que se observó en la cadena fue un intento deliberado por ocultar las huellas del ataque.

El atacante inició una transferencia de aproximadamente 878 ethereos, valorados en alrededor de 1.8 millones de dólares, desde Ethereum hacia Bitcoin, a través del protocolo descentralizado THORChain. Esta es una táctica clásica de lavado de dinero: se trata de mover fondos de una cadena más transparente hacia otra que ofrece características de privacidad diferentes. La transferencia se realizó a través de una billetera Safepal, lo que crea una barrera entre los fondos robados y las direcciones conocidas del atacante. Esta combinación de transferencias entre cadenas y el uso de billeteras intermediarias es un método estándar para aumentar los costos de rastreabilidad y complicar las investigaciones.

Mecanismos de lavado y explotación de protocolos

El elemento clave que permite la lavado rápido de los fondos robados es el diseño sin requisitos de verificación de identidad de THORChain. La arquitectura del protocolo permite realizar intercambios entre cadenas de manera directa y sin necesidad de verificación de identidad, lo que crea un canal sin obstáculos para el transporte de fondos robados. Esta característica ha hecho que este protocolo se utilice repetidamente en actividades ilícitas.Enero de 2026: Robo de $282 millonesAllí, los atacantes utilizaron el mismo protocolo para convertir las monedas robadas, BTC y LTC.

La táctica específica utilizada aquí fue un “intercambio en flujo”. El atacante inició el intercambio de 878 ETH, valorados aproximadamente en 1.8 millones de dólares, desde Ethereum hacia Bitcoin, unos 45 minutos antes de que se emitiese la alerta pública. Este cronograma indica que la acción fue intencionada, y no una reacción a la detección de la situación. El intercambio se realizó a través de una billetera Safepal, lo que añadió un nuevo nivel de ocultación de los fondos. Este método es un paso clásico en un proceso de lavado de dinero en múltiples etapas: los fondos se transfieren de una cadena de alta liquidez como Ethereum a Bitcoin, lo que permite seguir ocultando los fondos.

El caso paralelo de…Robo de $1.3 millones por parte del fundador de THORChain, John-Paul Thorbjornsen.En septiembre de 2025, se destacó la vulnerabilidad del protocolo ante el uso de técnicas de ingeniería social. El ataque se basó en un enlace falso de reunión de Zoom, similar al que utilizaron los atacantes para infectar a las víctimas. En ambos casos, el diseño del protocolo facilitó la transferencia de activos robados, sin que el atacante tuviera que violar la cadena de transmisión de datos. Este patrón revela un riesgo sistémico: los mismos herramientas creadas para fines de innovación financiera ahora se están utilizando como armas para el lavado de dinero.

Contexto e implicaciones futuras

Este robo perpetrado por el Kraken es un ejemplo típico de lo que puede ocurrir en enero, en cuanto a la seguridad de las criptomonedas. Ese mes estuvo marcado por ataques de tipo ingeniería social, los cuales causaron grandes daños a la seguridad de las criptomonedas.Unas pérdidas de aproximadamente 400 millones de dólares.Se trata de un ataque cibercriminal de enorme escala: los 284 millones de dólares en bitcoins y litecoins robados fueron utilizados por el atacante para transferirlos a Monero. Este patrón se está repitiendo ahora con los fondos de Kraken.

El siguiente paso lógico del atacante sería copiar directamente ese “playbook”. Es decir, convertir el Bitcoin recibido desde el puente de THORChain en una moneda de privacidad. Monero (XMR) es el objetivo principal para esta etapa de anonimización final. Esto se puede ver en el robo de enero, donde…La transferencia masiva de activos robados a Monero provocó un aumento en los precios de las acciones relacionadas con Monero.En cuanto al precio, el objetivo es cortar por completo la conexión en la cadena de bloques, de modo que los fondos se vuelvan intransferibles y estén listos para ser utilizados en cualquier momento.

Por ahora, los puntos de vigilancia críticos son las direcciones marcadas como tales. Es necesario monitorearlas constantemente.Dirección de Ethereum: 0xC55149BbD560435a9FbEabFdcF9711cf928acA21Y su dirección de Bitcoin correspondiente, para cualquier otro tipo de movimientos relacionados con ese dinero. El flujo de fondos desde el puente inicial de THORChain hasta una bolsa de Monero confirmaría que la lavado de dinero está teniendo éxito. Cualquier transferencia grande y repentina desde estas direcciones indicaría que el atacante se está preparando para retirar el dinero, probablemente a través de una bolsa de privacidad o un canal P2P.

Comentarios



Add a public comment...
Sin comentarios

Aún no hay comentarios