Los fondos pertenecientes al usuario Kraken han sido transferidos a HitBTC.
Se informa que un usuario de Kraken perdió 18.2 millones de dólares debido a un ataque de tipo “social engineering”. El incidente ocurrió…Detectado por el investigador de blockchain, ZachXBT.El 31 de marzo de 2026, las transacciones iniciales consistieron en transferir fondos desde Ethereum hacia Bitcoin, utilizando Thorchain, un protocolo descentralizado para la transferencia de datos entre cadenas de monedas.No requiere verificación de identidad y datos personales..
Según se informa, el atacante utilizó tácticas como phishing o suplantación para obtener acceso al cuenta del usuario. A diferencia de los ataques técnicos, este tipo de ataque…Señalan el comportamiento humano.Una vez se obtuvo el acceso, el actor del ataque…Activos que se movilizan rápidamente.Para ocultar el rastro.
Los fondos robados fueron posteriormente transferidos a HitBTC.Un intercambio que no impone los requisitos de verificación de identidad y conocimiento del cliente.Se trata de transferencias destinadas a retiros o transacciones financieras. Este traslado ocurrió…Seis horas después del primer movimiento.Fue señalado por los analistas. La falta de aplicación de medidas de verificación de identidad en HitBTC es un problema importante.Hace que sea un destino muy popular.Por los activos robados.
¿Por qué sucedió esto?
Los ataques de ingeniería social son cada vez más comunes en el ámbito criptográfico. Estos ataques se basan en…Manipular a los usuarios para que revele información sensible.Como las frases de clave o las claves privadas. Estos ataques…No se deben apuntar a las vulnerabilidades técnicas.Pero también se deben a errores humanos y a prácticas de seguridad inadecuadas.
Es probable que el usuario Kraken estuviera convencido de aprobar transacciones fraudulentas o de revelar información sobre su cuenta, lo que permitía al atacante agotar los recursos del cuenta. Esto se enmarca dentro de los patrones generales que se observaron en el año 2026.Se utilizan protocolos de intercambio entre cadenas.Para ocultar las huellas de los activos robados.

¿Cómo se obtuvieron los fondos?
Los fondos robados fueron transferidos primero de Ethereum a Bitcoin, utilizando THORChain, un protocolo descentralizado que no requiere ningún tipo de verificación o registro previo por parte de los usuarios.Los datos en cadena indican que…Esas 878 ETH se convirtieron en Bitcoins en un plazo de 45 minutos desde el momento en que se reportó el ataque.
Luego, el atacante transfirió esos fondos a HitBTC. Allí, los activos pueden ser negociados o retirados sin necesidad de realizar la verificación KYC. La combinación de protocolos intercadenas…Políticas de cambio laxas.Dificulta la localización y recuperación de los fondos robados.
Los transferencias se realizaron a través de una cartera llamada SafePal. Esto agrega un nivel adicional de ocultación de las transacciones. Esta cartera es…Conocido por su uso en transacciones multirrecurso.Y ha tenido relación con casos similares de lavado de dinero.
¿Qué estarán observando los analistas a continuación?
Los investigadores del blockchain están monitoreando varias direcciones relacionadas con este robo. La dirección de Ethereum…0xC55149BbD560435a9FbEabFdcF9711cf928acA21Se identificó que esa dirección era la fuente del ataque. Los analistas también están rastreando la dirección de Bitcoin involucrada en el ataque.1D8f8956EEFLXN28AHfioEx4ywVbxCz8KNEse organismo recibió una parte de los fondos transferidos.
Los expertos en seguridad recomiendan que los usuarios adopten las mejores prácticas para evitar ataques similares. Estas incluyen:Habilitar la autenticación de dos factores (2FA).Se debe utilizar carteras de hardware y evitar compartir las frases de recuperación. Además,Listas de permisos y herramientas de monitoreo a nivel de cuentaPuede ayudar a reducir la exposición de los usuarios con altos patrimonios.
Este incidente destaca la necesidad de implementar medidas de seguridad más eficaces en el lado del usuario. Aunque plataformas como Kraken implementan medidas de protección robustas,…La máxima seguridad de los fondos de los usuarios.Depende de las prácticas de gestión de los respectivos cuentas por parte de los usuarios. Los analistas están pidiendo que…Una mejor educación y conciencia.En relación con los riesgos que implica la ingeniería social y el phishing.
El ataque también destaca los desafíos regulatorios y operativos que implican los protocolos descentralizados.Protocolos como THORChainLos bancos que no tienen requisitos de identificación de clientes son utilizados con frecuencia para fines de lavado de dinero. Esto plantea problemas importantes.Preguntas relacionadas con cómo equilibrar la innovación con la responsabilidad.En el espacio de las criptomonedas.



Comentarios
Aún no hay comentarios