Flujo de Criptomonedas Ilícitas
Al menos $21.8 mil millones en criptomonedas ilícitas o de alto riesgo han fluido a través de intercambios crosschain, lo que representa un aumento desde los $7 mil millones en 2023, según estimaciones de la firma de análisis de blockchain con sede en el Reino Unido, Elliptic. Esta firma atribuye el 12% de esos movimientos a Corea del Norte. Los intercambios crosschain, que solían ser una actividad de nicho reservada para traders avanzados y usuarios de finanzas descentralizadas (DeFi), han evolucionado hasta convertirse en un componente central del lavado de dinero. Los actores ilícitos ya no se limitan a enviar criptomonedas a través de mezcladores o a vender tokens en un solo intercambio descentralizado (DEX). Hoy en día, los fondos se mueven a través de múltiples blockchains para frustrar a los investigadores y evadir la detección.
El Aumento del Lavado de Dinero
Este rápido aumento del 211%, de $7 mil millones a $21.8 mil millones, refleja el creciente uso de puentes de blockchain, DEX y servicios de intercambio de monedas, así como el número en expansión de blockchains. «Cuando miras hacia atrás, digamos hace una década, las principales criptomonedas y blockchains eran Bitcoin y Ethereum, junto con algunas otras», comentó Arda Akartuna, investigador principal de amenazas criptográficas de Elliptic para APAC, en una entrevista con Cointelegraph. «Es un ecosistema cada vez más multichain, lo que amplía los activos disponibles y los canales de ocultación para los criminales.»
Los Puentes: Autopistas de Lavado Crosschain
Una sola transacción de puente podría parecer un comportamiento de usuario ordinario, pero los patrones de actividad estructurada o de múltiples saltos son señales de alerta de esfuerzos coordinados para romper la pista en la cadena, según Elliptic en su informe sobre crímenes crosschain de 2025, publicado el miércoles. El salto estructurado de cadenas implica dividir fondos y distribuirlos simultáneamente a través de varias blockchains. El salto de múltiples cadenas es el acto de mover activos de una cadena a otra repetidamente. Ambas técnicas son ineficientes por diseño y conllevan altas tarifas para confundir a los investigadores.
Estos métodos son cada vez más comunes en operaciones de lavado de alto riesgo. En un caso a principios de 2025, hackers sospechosos de estar vinculados a Corea del Norte robaron $75 millones de un intercambio no nombrado y puentearon los fondos en secuencia de Bitcoin a Ethereum, luego a Arbitrum, Base y finalmente Tron, empleando tanto tácticas estructuradas como de múltiples saltos. Estos patrones ya no están limitados a actores estatales o robos a gran escala. En un caso separado que involucró un fraude de $200,000 en el Reino Unido, el ahora condenado culpable dividió fondos en 90 activos diferentes en múltiples cadenas para financiar el juego en línea.
Akartuna explicó: «Esto no es solo actividad de alto nivel reservada para grandes hackers. También hay criminales de menor escala utilizando saltos de cadena para lavar fondos: personas que financian hábitos de juego o fraudes menores. Así de común se ha vuelto esta táctica.» Elliptic estima que alrededor de un tercio de las investigaciones de blockchain ahora implican rastrear flujos a través de al menos tres redes diferentes.
El Lavado Crosschain Comienza en DeFi
Los DEX a menudo se consideran transparentes y rastreables, ya que operan en blockchains. Sin embargo, están siendo utilizados cada vez más como puntos de entrada en el ciclo de lavado de criptomonedas, especialmente cuando están involucrados tokens de baja liquidez. Los DEX son plataformas donde tales activos pueden ser intercambiados por tokens más ampliamente aceptados como USDT o Ether, sin depender de plataformas centralizadas que pueden hacer cumplir las reglas de Conozca a su Cliente (KYC).
Un estudio de caso de Elliptic en su informe sobre crímenes crosschain de 2025 analizó la explotación de mayo de 2025 en Cetus, un importante proveedor de liquidez en la blockchain de Sui, que permitió a los atacantes drenar más de $200 millones en tokens. El atacante inicialmente utilizó un DEX para intercambiar USDT por USDC, que Elliptic sospecha que fue posiblemente para aprovechar los costos de puenteo más bajos. Estos stablecoins fueron luego puentados a Ethereum, donde se utilizó nuevamente un agregador DEX para convertir el USDC en ETH.
Los stablecoins centralizados como USDT y USDC tienen funciones que permiten a sus emisores congelar fondos. Ether, que es el activo nativo de la blockchain de Ethereum, no tiene inherentemente esa funcionalidad. Los criminales también explotan el diseño abierto de los agregadores DEX y los creadores de mercado automatizados (AMMs) para enrutar transacciones de maneras que reducen el deslizamiento y evitan la detección. Por ejemplo, los flujos de lavado a menudo pasan por múltiples pares de intercambio oscuros antes de asentarse en un token líquido. En muchos casos, estos intercambios se realizan en pequeños lotes o a través de contratos inteligentes para evitar activar alarmas de Lavado de Dinero (AML).
Aunque los DEX no son inherentemente crosschain, la distinción se está volviendo menos clara en los servicios más nuevos, ya que también ofrecen intercambios nativos de activos cruzados, según Elliptic.
Los Sitios de Intercambio de Monedas y el Lavado Crosschain
Los servicios de intercambio de monedas operan más como cambistas de divisas subterráneos. Permiten a los usuarios intercambiar activos de forma anónima a través de diferentes blockchains con mínima fricción, sin registro y a menudo sin controles significativos de lavado de dinero (AML). Como resultado, estos servicios se han convertido en una herramienta de referencia para una amplia gama de actores ilícitos, particularmente aquellos que operan en mercados de la darknet, redes de ransomware y fraudes de tarjetas en línea.
Estas plataformas son distintas de los puentes y DEX en que funcionan como intermediarios centralizados, pero operan deliberadamente en jurisdicciones opacas o permisivas. Muchos se publicitan directamente en foros de la darknet y canales de Telegram, a menudo prometiendo aceptar «BTC sucio» o enfatizando su no cooperación con las fuerzas del orden. Algunos incluso ofrecen servicios como recogidas de efectivo armadas, conteo de dinero o entregas de efectivo «del tesoro», donde la moneda física se entierra en ubicaciones preacordadas a cambio de criptomonedas.
Elliptic informó que alrededor del 25% de los flujos ilícitos y de alto riesgo a través de servicios de intercambio de monedas están vinculados al juego en línea, especialmente en plataformas que carecen de licencias convencionales. Muchos de estos sitios, particularmente aquellos vinculados a operadores de habla rusa y del sudeste asiático, también están conectados a estafas como el «pig butchering» y el tráfico de narcóticos, creando un ciclo cerrado de fondos de alto riesgo reciclados entre redes de juego ilícitas y de lavado.
Herramientas para Combatir el Lavado Crosschain
El salto de cadena, una táctica que antes era marginal, ahora es rutinaria. Los métodos de lavado que antes dependían de mezcladores o intercambios simples han evolucionado en secuencias complejas que abarcan múltiples cadenas, tokens y plataformas, a menudo estructuradas para desperdiciar el tiempo de los analistas o romper el rastreo automatizado. En el caso de los $75 millones que Elliptic vinculó a Corea del Norte, los fondos se movieron a través de cinco blockchains en rápida sucesión.
Patrones similares también están apareciendo en fraudes más pequeños, lo que sugiere que la complejidad en sí misma se ha convertido en la estrategia. Rastrear estos movimientos aún depende de la visibilidad y un conjunto creciente de herramientas. Plataformas como Elliptic Investigator, Chainalysis Storyline y TRM Forensics están diseñadas para automatizar y visualizar el análisis crosschain, mientras que los emisores de stablecoins centralizados reservan la capacidad de congelar activos marcados.
«No importa si han intentado hacerlo a través de cinco blockchains diferentes o solo una vez: podemos seguir esos fondos automáticamente a través de nuestras herramientas de investigación. Algo que antes era realmente manual y podría llevar varias horas, ahora puedes hacerlo en solo unos clics y minutos porque todo está automatizado», afirmó Akartuna. Es un enfrentamiento desigual, pero la infraestructura para combatir el crimen criptográfico también se está adaptando.