{"id":10217,"date":"2025-10-16T15:06:16","date_gmt":"2025-10-16T15:06:16","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/el-hackeo-de-criptomonedas-de-28-millones-la-intervencion-de-zachxbt\/"},"modified":"2025-10-16T15:06:16","modified_gmt":"2025-10-16T15:06:16","slug":"el-hackeo-de-criptomonedas-de-28-millones-la-intervencion-de-zachxbt","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/el-hackeo-de-criptomonedas-de-28-millones-la-intervencion-de-zachxbt\/","title":{"rendered":"El hackeo de criptomonedas de $28 millones: la intervenci\u00f3n de ZachXBT"},"content":{"rendered":"<h2>Descubrimiento del Hackeo al Protocolo Bittensor<\/h2>\n<p>El investigador en blockchain <strong>ZachXBT<\/strong> ha descubierto nueva evidencia en uno de los mayores hackeos de criptomonedas de 2024: el ataque al protocolo <strong>Bittensor<\/strong>, que result\u00f3 en el robo de aproximadamente <strong>28 millones de d\u00f3lares<\/strong> en tokens TAO.<\/p>\n<h2>Detalles del Ataque y la Investigaci\u00f3n<\/h2>\n<p>A pesar de que el hacker utiliz\u00f3 el sistema de privacidad de <strong>Railgun<\/strong>, ZachXBT logr\u00f3 rastrear el movimiento de los fondos robados, identificando eventualmente a un <strong>sospechoso clave<\/strong> vinculado a la operaci\u00f3n. Seg\u00fan el analista, los atacantes inicialmente retiraron activos a trav\u00e9s de intercambios instant\u00e1neos, convirti\u00e9ndolos en <strong>Monero<\/strong>.<\/p>\n<p>Posteriormente, transfirieron alrededor de <strong>5 millones de d\u00f3lares<\/strong> a Railgun utilizando <strong>Ethereum<\/strong>, <strong>USDC<\/strong> y <strong>WETH<\/strong>. Aunque Railgun, al igual que Tornado Cash, se promociona como una herramienta para transacciones privadas, tambi\u00e9n ha sido explotado para ocultar activos de criptomonedas robados.<\/p>\n<h2>Metodolog\u00eda de Rastreo<\/h2>\n<p>La investigaci\u00f3n de ZachXBT se bas\u00f3 en un <strong>cronometraje preciso<\/strong> y en la <strong>coincidencia de valores<\/strong> para conectar dep\u00f3sitos y retiros dentro del sistema Railgun. <\/p>\n<blockquote><p>\u00abDenominaciones \u00fanicas y cortos intervalos entre transacciones aseguran una mezcla confiable\u00bb<\/p><\/blockquote>\n<p>, explic\u00f3.<\/p>\n<h2>Uso de NFTs en el Lavado de Criptomonedas<\/h2>\n<p>Despu\u00e9s de los retiros, los activos robados se dividieron entre tres billeteras que luego se utilizaron para comprar y revender <strong>NFTs<\/strong> con tem\u00e1tica de anime. Aunque el comercio de NFTs falsos es poco com\u00fan en el lavado de criptomonedas, en este caso ayud\u00f3 a <em>disfrazar las transferencias<\/em>.<\/p>\n<p>Una de estas direcciones estaba vinculada a un usuario de Bittensor conocido como <strong>Rusty<\/strong>, creador de <strong>Skrtt Racing<\/strong>, un proyecto que permit\u00eda apuestas de criptomonedas en carreras de juguetes al estilo Hot Wheels.<\/p>\n<h2>Conclusiones y Futuras Implicaciones<\/h2>\n<p>ZachXBT determin\u00f3 m\u00e1s tarde que el individuo, identificado en registros judiciales como <strong>Ayden B<\/strong>, neg\u00f3 su participaci\u00f3n en el hackeo, pero confirm\u00f3 la propiedad de las billeteras conectadas a las transacciones sospechosas. El investigador expres\u00f3 su esperanza de que la evidencia recopilada pudiera formar la base de un <strong>caso criminal<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Descubrimiento del Hackeo al Protocolo Bittensor El investigador en blockchain ZachXBT ha descubierto nueva evidencia en uno de los mayores hackeos de criptomonedas de 2024: el ataque al protocolo Bittensor, que result\u00f3 en el robo de aproximadamente 28 millones de d\u00f3lares en tokens TAO. Detalles del Ataque y la Investigaci\u00f3n A pesar de que el hacker utiliz\u00f3 el sistema de privacidad de Railgun, ZachXBT logr\u00f3 rastrear el movimiento de los fondos robados, identificando eventualmente a un sospechoso clave vinculado a la operaci\u00f3n. Seg\u00fan el analista, los atacantes inicialmente retiraron activos a trav\u00e9s de intercambios instant\u00e1neos, convirti\u00e9ndolos en Monero. Posteriormente, transfirieron<\/p>\n","protected":false},"author":3,"featured_media":10216,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[7774,13,65,3373,1968,2038,77,1904,342],"class_list":["post-10217","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-bittensor","tag-ethereum","tag-hack","tag-monero","tag-railgun","tag-tornado-cash","tag-usdc","tag-weth","tag-zachxbt"],"yoast_description":"ZachXBT descubre evidencia en el hackeo de criptomonedas de 28 millones de d\u00f3lares de Bittensor, rastreando activos robados a pesar de las medidas de privacidad, lo que lleva a la identificaci\u00f3n de un sospechoso clave.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/10217","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=10217"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/10217\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/10216"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=10217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=10217"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=10217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}