Hackeo de Uranium Finance: 54 millones de dólares en salidas, 31 millones de dólares en recuperaciones, y 11 millones de dólares en actividades de lavado de dinero.
El ataque contra Uranium Finance fue un evento catastrófico y de liquidez instantánea.28 de abril de 2021Un hacker aprovechó una falla crítica en el código del protocolo AMM, lo que permitió que una sola transacción agotara las fichas de 26 pares de mercado diferentes. No se trató de un proceso gradual, sino de una extracción masiva y repentina de valor del ecosistema DeFi.
La magnitud del robo era realmente impresionante. Como resultado de este acto, se perdieron más de 50 millones de dólares en tokens, en esos pares específicos. Algunas fuentes indican que el valor total robado fue de aproximadamente 52 millones de dólares. Esto representó una pérdida colosal de capital, ya que la liquidez que sustentaba las actividades de negociación del protocolo se redujo instantáneamente.

El cierre inmediato del protocolo después del ataque dejó a las víctimas sin ningún recurso para defenderse. Uranium FinanceApagado después del ataque cibernético.Esto significó que el incidente quedó sin resolver, y las víctimas no recibieron ninguna respuesta ni compensación económica. Los 54 millones de dólares perdidos fueron una pérdida permanente e irreparable para el proyecto. Esto creó las condiciones para un proceso de recuperación largo y complicado, que duraría años.
Los 31 millones de dólares recuperados: Rastreando los flujos ilícitos
Los fondos robados no simplemente se perdieron, sino que también fueron manipulados activamente para ocultar su origen. Después del robo inicial de 52 millones de dólares, los atacantes canalizaron esos activos a través de diferentes canales.El mezclador de criptomonedas Tornado CashY también diversas plataformas de intercambio descentralizadas. Este proceso, combinado con los intercambios entre cadenas, les permitió ocultar la ruta por la que pasaba el dinero. Lo importante es que algunos de estos fondos…Se mantuvo en estado latente durante casi cuatro años.Antes de volver a la superficie en principios de 2024, hubo un período de inactividad estratégica que retrasó la detección del problema.
La aplicación de la ley, con el apoyo de la empresa de inteligencia blockchain TRM Labs, logró resolver el caso. En febrero de 2025, la Oficina del Fiscal de los Estados Unidos para el Distrito Sur de Nueva York y las Unidades de Investigación de Seguridad Nacional en San Diego llevaron a cabo una importante redada. La operación permitió recuperar aproximadamente 31 millones de dólares en activos robados. Este es un gran avance después de años de esfuerzos por rastrear las corrientes ilícitas.
Esta recuperación representa aproximadamente el 57% de la pérdida total del segundo ataque. Aunque se ha recuperado una parte importante de los fondos, todavía hay más de 20 millones de dólares que no han sido recuperados. Este hecho demuestra la creciente eficacia de las técnicas forenses basadas en la cadena de bloques en las investigaciones a largo plazo. Pero también destaca el persistente desafío de recuperar completamente los fondos robados mediante operaciones de lavado sofisticadas.
La conspiración de lavado de dinero por valor de 11 millones de dólares: Un flujo humano
Los 31 millones de dólares recuperados mediante criptomonedas fueron solo una parte de una operación de lavado más grande y real. En diciembre de 2025, un hombre de Maryland llamado Yahya “Cash” Sowe se declaró culpable de haber participado en una conspiración para lavar fondos ilícitos por valor de más de 11 millones de dólares. Su confesión reveló que existía una red estructurada y compuesta por varios miembros, cuyo objetivo era convertir los activos digitales robados en moneda fiat, a través de una serie de maniobras financieras complejas.
La escala de esta infraestructura humana era realmente significativa. Sowe admitió haber obtenido personalmente al menos 1 millón de dólares de esa conspiración, y también ayudó a lavar más de 11 millones de dólares.Más de 12 entidades víctimas diferentes.Esto incluyó agencias gubernamentales, centros médicos, distritos escolares y empresas de transporte. La red utilizó sociedades fantasma, abrió cuentas bancarias y realizó transacciones rápidas y meticulosas para ocultar el origen de los fondos. Esto demuestra un alto grado de coordinación y planificación por parte de las partes involucradas.
La implicación es clara: el robo de criptomonedas a gran escala requiere un ecosistema criminal que funcione en paralelo para llevar a cabo la conversión de los valores robados. La existencia de tal red demuestra que el ataque contra Uranium Finance, por valor de 54 millones de dólares, no fue un evento aislado, sino parte de un crimen más amplio, en el cual se utilizaban personas para transferir valores desde la cadena de bloques hacia cuentas bancarias.



Comentarios
Aún no hay comentarios