Robo de Criptomonedas y Arresto de Adolescentes
Tres adolescentes han sido encarcelados tras un «ataque con llave inglesa» en el que robaron $4.3 millones en criptomonedas a punta de cuchillo. En un video publicado por la Policía Metropolitana el jueves, se mostró al trío haciéndose pasar por repartidores para acceder a un apartamento, donde amenazaron al ocupante con cuchillos y exigieron sus tenencias de criptomonedas.
Detalles del Robo
La policía informó que los sospechosos viajaron de Sheffield a Londres el 17 de junio de 2024, antes de llevar a cabo el robo, que luego se vinculó a ellos a través de grabaciones en redes sociales y el seguimiento de vehículos tras el robo del automóvil de la víctima. Los sospechosos, que tenían 16 y 17 años en ese momento, se grabaron a sí mismos en Snapchat saliendo de la escena en el BMW de la víctima, un video que la policía utilizó más tarde para ayudar a identificarlos y vincularlos al robo.
Los oficiales fueron alertados cuando el vehículo robado activó una cámara de reconocimiento automático de matrículas en la M1 en Northamptonshire menos de tres horas después, antes de que el automóvil fuera finalmente detenido en la M6 en Warwickshire tras una breve persecución. Las criptomonedas de la víctima fueron «recuperadas en 72 horas y devueltas dos semanas después», dijo un representante de la Policía Metropolitana a Decrypt.
Consecuencias Legales
Los tres acusados fueron condenados a un total de 16 años en un centro de detención juvenil tras declararse culpables de cargos relacionados con el robo y el robo de automóvil. Las penas individuales variaron de 46 a 80 meses, confirmaron las autoridades a Decrypt. Un menor, que la policía dijo que no puede ser nombrado por razones legales, «se declaró culpable de robo agravado, posesión de propiedad criminal y robo de un vehículo de motor». El menor recibió 80 meses de custodia.
«Este caso es un claro ejemplo de cómo los sospechosos pensaron que publicar sus hazañas criminales en redes sociales les ayudaría a ganar seguidores; sin embargo, lo único que construyeron fue el caso en su contra»
– Detective Jonathan Leung
Patrones en Ataques a Criptomonedas
Investigadores de seguridad en la industria de las criptomonedas afirman que el caso refleja un patrón bien establecido en el que los atacantes evitan las salvaguardias técnicas al dirigirse directamente a las personas, a menudo después de identificar a las víctimas a través de información personal filtrada o expuesta públicamente. Estos llamados «ataques con llave inglesa» han resultado en más de $41 millones en pérdidas en 2025, marcando una tasa de crecimiento del 75% en la incidencia año tras año, siendo Francia el centro de esta ola delictiva.
«Esta no es una táctica nueva. Las fuerzas del orden, incluido el FBI, han documentado ‘ataques con llave inglesa’ durante años, donde los criminales apuntan físicamente a los poseedores de criptomonedas en lugar de hackear billeteras», dijo Andy Zhou, cofundador de la firma de seguridad blockchain BlockSec, a Decrypt.
La idea central, explicó Zhou, es que «a menudo es más fácil coaccionar a una persona que romper la criptografía». La mayoría de los casos comienzan con la exposición de información en lugar de violencia directa, dijo. «Las filtraciones de datos, los registros de clientes comprometidos o la información disponible públicamente en línea pueden combinarse para identificar quién probablemente posee criptomonedas y dónde vive», señaló.
Consejos de Seguridad
El error más común es la sobreexposición, dijo Zhou, señalando que «las personas vinculan involuntariamente su identidad real, ubicación y tenencias de criptomonedas a través de filtraciones de datos, redes sociales, números de teléfono reutilizados o actividad pública de billeteras». Los riesgos comunes incluyen la custodia de un solo punto, donde un dispositivo o persona puede mover fondos de inmediato, aumentando la exposición a la coacción, dijo Zhou.
Agregó que las señales de advertencia incluyen phishing dirigido, intentos inesperados de recuperación de cuentas, síntomas de intercambio de SIM y contacto inusual con individuos o sistemas internos.
«La conclusión práctica es simple: necesitamos asumir que los atacantes pueden dirigirse a humanos. Reducir la exposición personal y agregar fricción a los movimientos de fondos a menudo importa más que agregar otra capa de criptografía»