{"id":10365,"date":"2025-10-23T06:54:10","date_gmt":"2025-10-23T06:54:10","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/el-hacker-de-radiant-capital-mueve-10-8-millones-a-tornado-cash\/"},"modified":"2025-10-23T06:54:10","modified_gmt":"2025-10-23T06:54:10","slug":"el-hacker-de-radiant-capital-mueve-10-8-millones-a-tornado-cash","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/el-hacker-de-radiant-capital-mueve-10-8-millones-a-tornado-cash\/","title":{"rendered":"El hacker de Radiant Capital mueve $10.8 millones a Tornado Cash"},"content":{"rendered":"<h2>El Ataque a Radiant Capital<\/h2>\n<p>El <strong>hacker de Radiant Capital<\/strong> deposit\u00f3 recientemente <strong>2,834 ETH<\/strong> en el protocolo mezclador <em>Tornado Cash<\/em>, un a\u00f1o despu\u00e9s de explotar el pool de pr\u00e9stamos del proyecto, lo que result\u00f3 en una p\u00e9rdida de <strong>$53 millones<\/strong>. Seg\u00fan la plataforma de monitoreo en cadena <strong>CertiK<\/strong>, el hacker ha lavado alrededor de <strong>$10.8 millones<\/strong> en Ethereum a trav\u00e9s de Tornado Cash. Este movimiento dificulta a\u00fan m\u00e1s que los investigadores y las autoridades rastreen los fondos robados, ya que se combinan con el ETH adicional obtenido de transacciones y swaps previos en DAI.<\/p>\n<h2>Movimientos de Fondos<\/h2>\n<p>De acuerdo con el gr\u00e1fico de CertiK, los fondos fueron originalmente absorbidos de direcciones de puente como <strong>Stargate Bridge<\/strong>, <strong>Synapse Bridge<\/strong> y <strong>Drift FastBridge<\/strong>, lo que muestra c\u00f3mo los atacantes inicialmente movieron grandes cantidades de ETH a una direcci\u00f3n intermediaria que comienza con <strong>0x4afb<\/strong>. Desde la billetera principal, los atacantes comenzaron a distribuir los fondos a trav\u00e9s de una serie de transferencias m\u00e1s peque\u00f1as. Un camino notable mueve <strong>2,236 ETH<\/strong> de <strong>0x4afb<\/strong> a <strong>0x3fe4<\/strong> antes de trasladar los fondos a trav\u00e9s de tres billeteras de Ethereum adicionales.<\/p>\n<p>En agosto de 2025, los hackers descargaron hasta <strong>3,091 ETH<\/strong> y los intercambiaron por <strong>13.26 millones de DAI<\/strong> respaldados por USD. Posteriormente, movieron los tokens DAI a una serie de otras billeteras antes de intercambiarlos nuevamente por ETH. Luego, los hackers depositaron <strong>2,834 ETH<\/strong> en el mezclador de criptomonedas Tornado Cash, haci\u00e9ndolos efectivamente inrastreados.<\/p>\n<h2>Estado Actual de los Fondos<\/h2>\n<p>Antes del dep\u00f3sito en Tornado Cash, los hackers de Radiant Capital pose\u00edan alrededor de <strong>14,436 ETH<\/strong> y <strong>35.29 millones de DAI<\/strong>, formando un portafolio valorado en <strong>$94.63 millones<\/strong>. Durante el \u00faltimo a\u00f1o, Radiant Capital ha estado trabajando con el <strong>FBI<\/strong>, <strong>Chainalysis<\/strong> y otras firmas de seguridad web3 como <strong>SEAL911<\/strong> y <strong>ZeroShadow<\/strong> para recuperar los fondos robados tras el hackeo. Sin embargo, las posibilidades de recuperaci\u00f3n siguen siendo escasas, especialmente ahora que los hackers han estado depositando fondos en plataformas de mezcladores de criptomonedas como Tornado Cash.<\/p>\n<h2>Detalles del Ataque<\/h2>\n<p>El <strong>16 de octubre de 2024<\/strong>, Radiant Capital sufri\u00f3 un ataque en su pool de pr\u00e9stamos, lo que llev\u00f3 a una p\u00e9rdida de <strong>$53 millones<\/strong> de las redes ARB y BSC. Este ataque fue uno de los exploits de criptomonedas m\u00e1s da\u00f1inos del a\u00f1o. El atacante logr\u00f3 obtener el control de <strong>3 de los 11 permisos de firmantes<\/strong> de las billeteras multi-firma del sistema, reemplazando el contrato de implementaci\u00f3n del pool de pr\u00e9stamos de Radiant para robar los fondos. Se informa que el hacker utiliz\u00f3 un malware espec\u00edfico dise\u00f1ado para infiltrarse en hardware de macOS, llamado <strong>INLETDRIFT<\/strong>. Despu\u00e9s del robo, los fondos robados se convirtieron en <strong>21,957 ETH<\/strong>, que estaban valorados en <strong>$53 millones<\/strong> en ese momento. El hacker pudo luego multiplicar los fondos casi al doble, aumentando sus tenencias a <strong>$94 millones<\/strong>. En lugar de vender los fondos de inmediato, mantuvo el ETH durante casi diez meses, lo que le permiti\u00f3 agregar <strong>$49.5 millones<\/strong> a los fondos robados inicialmente.<\/p>\n<h2>V\u00ednculos con Corea del Norte<\/h2>\n<p>Seg\u00fan un informe post-mortem de <strong>Mandiant<\/strong>, se sospecha que el hacker tiene v\u00ednculos con <strong>Corea del Norte<\/strong>. Mandiant aleg\u00f3 que el ataque fue llevado a cabo por el grupo de hackers <strong>AppleJeus<\/strong>, un afiliado de la red de hackers de la DPRK. Este incidente marc\u00f3 la segunda violaci\u00f3n que Radiant Capital tuvo que enfrentar; a principios de ese a\u00f1o, el protocolo fue v\u00edctima de un exploit de pr\u00e9stamo flash m\u00e1s peque\u00f1o de <strong>$4.5 millones<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Ataque a Radiant Capital El hacker de Radiant Capital deposit\u00f3 recientemente 2,834 ETH en el protocolo mezclador Tornado Cash, un a\u00f1o despu\u00e9s de explotar el pool de pr\u00e9stamos del proyecto, lo que result\u00f3 en una p\u00e9rdida de $53 millones. Seg\u00fan la plataforma de monitoreo en cadena CertiK, el hacker ha lavado alrededor de $10.8 millones en Ethereum a trav\u00e9s de Tornado Cash. Este movimiento dificulta a\u00fan m\u00e1s que los investigadores y las autoridades rastreen los fondos robados, ya que se combinan con el ETH adicional obtenido de transacciones y swaps previos en DAI. Movimientos de Fondos De acuerdo con<\/p>\n","protected":false},"author":3,"featured_media":10364,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[428,159,3681,2886,76,61,75,13,756,65,72,8907,2038],"class_list":["post-10365","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-arbitrum","tag-bnb","tag-bsc","tag-certik","tag-chainalysis","tag-dai","tag-dprk","tag-ethereum","tag-fbi","tag-hack","tag-north-korea","tag-radiant-capital","tag-tornado-cash"],"yoast_description":"Un hacker vinculado a Radiant Capital ha lavado $10.8 millones a trav\u00e9s de Tornado Cash, complicando los esfuerzos de recuperaci\u00f3n tras un exploit de $53 millones.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/10365","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=10365"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/10365\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/10364"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=10365"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=10365"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=10365"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}