{"id":3067,"date":"2025-04-11T11:18:12","date_gmt":"2025-04-11T11:18:12","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/la-ballena-el-hackeo-y-el-terremoto-psicologico-que-afecto-a-hex\/"},"modified":"2025-04-11T11:18:12","modified_gmt":"2025-04-11T11:18:12","slug":"la-ballena-el-hackeo-y-el-terremoto-psicologico-que-afecto-a-hex","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/la-ballena-el-hackeo-y-el-terremoto-psicologico-que-afecto-a-hex\/","title":{"rendered":"La ballena, el hackeo y el terremoto psicol\u00f3gico que afect\u00f3 a HEX"},"content":{"rendered":"<article>\n<h2>El hackeo a HEX 19<\/h2>\n<p>Una veterana inversionista en criptomonedas, conocida como <strong>\u00abHEX 19\u00bb<\/strong>, perdi\u00f3 casi <strong>4.5 millones de d\u00f3lares<\/strong> en un hackeo prolongado que dren\u00f3 su inversi\u00f3n en HEX a lo largo de varios a\u00f1os. Al principio, pareci\u00f3 que esta ballena estaba retirando su inversi\u00f3n, pero pronto la comunidad se dio cuenta de que no hab\u00eda sido una decisi\u00f3n voluntaria, sino que hab\u00eda ca\u00eddo en una importante explotaci\u00f3n.<\/p>\n<p>El ciberataque comenz\u00f3 en <strong>noviembre de 2021<\/strong> y afect\u00f3 a m\u00faltiples wallets mediante t\u00e9cnicas de <strong>phishing<\/strong>, siendo rastreado hasta una entidad en l\u00ednea conocida como <strong>\u00abKonpyl\u00bb<\/strong>, un actor de amenaza familiar para los investigadores de criptomonedas. La brecha no solo impact\u00f3 el precio del token, sino que tambi\u00e9n expuso una red de operaciones fraudulentas relacionadas con <strong>Inferno Drainer<\/strong> y la estafa de la wallet falsa <strong>Rabby<\/strong>, que rob\u00f3 <strong>1.6 millones de d\u00f3lares<\/strong> en febrero de 2024.<\/p>\n<blockquote>\n<p>\u00abHay una exposici\u00f3n directa de contraparte con las wallets utilizadas en la estafa de la falsa aplicaci\u00f3n Rabby, as\u00ed como los fondos de la v\u00edctima de HEX 19 fluyendo directamente a wallets usadas para lavar los ingresos il\u00edcitos del scam de phishing Inferno Drainer\u00bb.\n    <\/p>\n<\/blockquote>\n<p>El primer lote significativo de salidas de la wallet de la v\u00edctima ocurri\u00f3 en <strong>noviembre de 2021<\/strong> y continu\u00f3 a lo largo de los a\u00f1os a medida que los activos bloqueados en stakes de una d\u00e9cada comenzaron a desbloquearse, con algunos cierres prematuros realizados por el hacker con penalizaciones.<\/p>\n<h2>Interacciones y conexiones con el hackeo<\/h2>\n<p>Cuanto m\u00e1s investigaban los expertos en seguridad sobre las wallets relacionadas con el hackeo de HEX 19, m\u00e1s evidente se volv\u00eda que no era un caso aislado. Las mismas direcciones aparecieron repetidamente a trav\u00e9s de <strong>campa\u00f1as de phishing<\/strong>, drainers de wallets y rutas de lavado. Las wallets usadas por el hacker de HEX 19, la estafa de la wallet falsa Rabby, y varios esquemas relacionados con Inferno Drainer compart\u00edan una direcci\u00f3n com\u00fan: <strong>Konpyl<\/strong>.<\/p>\n<p>En una investigaci\u00f3n realizada en octubre de 2024, Cointelegraph Magazine examin\u00f3 evidencias en l\u00ednea y fuera de la cadena que vinculan a Konpyl con <strong>Konstantin Pylinskiy<\/strong>, un ejecutivo de una firma de inversi\u00f3n con sede en Dub\u00e1i. Pylinskiy ha negado cualquier implicaci\u00f3n con estafas. El investigador revel\u00f3 que el ataque a HEX 19 fue posible porque la v\u00edctima hab\u00eda guardado sus <strong>frases semilla<\/strong> en la nube.<\/p>\n<blockquote>\n<p>\u00abEl hacker de HEX 19 sigue patrones similares a otros fraudes de Konpyl\u00bb.<\/p>\n<\/blockquote>\n<h2>Transacciones y lavado de fondos<\/h2>\n<p>El primer lote de fondos comenz\u00f3 a trasladarse desde la wallet de la v\u00edctima el <strong>21 de noviembre de 2021<\/strong>, aunque los registros de blockchain muestran que la wallet podr\u00eda haber sido comprometida tan pronto como el <strong>3 de noviembre<\/strong>, con una salida de fondos hacia una wallet del hacker. El <strong>21 de noviembre<\/strong>, HEX 19 fue drenada de casi <strong>4 millones de d\u00f3lares<\/strong> en nueve transacciones separadas, mayormente en tokens HEX.<\/p>\n<p>La direcci\u00f3n principal receptora fue <strong>0xcfe\u20268A11D<\/strong>, que denominaremos <strong>HEX Hacker 1 (HH1)<\/strong>. Ese mismo d\u00eda, HH1 comenz\u00f3 a dividir los fondos robados, enviando <strong>2.64 millones de d\u00f3lares<\/strong> (12.33 millones de HEX) a una segunda wallet, <strong>0xA30\u20262EA17<\/strong>, o <strong>HEX Hacker 2 (HH2)<\/strong>. Posteriormente, una transacci\u00f3n de seguimiento el <strong>10 de diciembre de 2021<\/strong> transfiri\u00f3 <strong>616,700 HEX<\/strong> (alrededor de 86,700 d\u00f3lares en ese momento) de HH1 a HH2.<\/p>\n<p>La wallet HH2 parece ser central en los esfuerzos de lavado. Desde diciembre de 2021 hasta marzo de 2022, HH2 envi\u00f3 m\u00e1s de <strong>1 mill\u00f3n de d\u00f3lares<\/strong> a <strong>Tornado Cash<\/strong>, un conocido protocolo de anonimato de Ethereum. Adem\u00e1s, HH2 transfiri\u00f3 <strong>106,758 d\u00f3lares<\/strong> en DAI a una wallet intermediaria que fue utilizada para relacionarse con plataformas <strong>DeFi<\/strong> como 1inch para oscurecer o intercambiar fondos.<\/p>\n<h2>Lecciones del hackeo a HEX 19<\/h2>\n<p>HEX 19, un veterano de la tecnolog\u00eda, ha vivido booms y ca\u00eddas anteriormente, pero nunca hab\u00eda experimentado <strong>p\u00e9rdidas millonarias<\/strong> en un solo d\u00eda. Present\u00f3 informes policiales, aunque los intercambios no pudieron hacer mucho para ayudar.<\/p>\n<blockquote>\n<p>\u00abTienes esta sensaci\u00f3n en el est\u00f3mago y piensas, &#8216;Oh Dios m\u00edo&#8217;. Y luego te dices, &#8216;Oh, Dios, tengo que decirle a mi familia que he cometido otro error'\u00bb.<\/p>\n<\/blockquote>\n<p>Es consciente de que los hackers a\u00fan tienen acceso y solo est\u00e1n esperando para extraer m\u00e1s. Cointelegraph ha encontrado al menos <strong>180 transacciones sospechosas<\/strong> desde noviembre de 2021 hasta octubre de 2024, involucrando m\u00e1s de <strong>4.5 millones de d\u00f3lares<\/strong>. La wallet de la v\u00edctima a\u00fan mantiene nueve stakes activos, aunque sus valores no son tan significativos como los que fueron cerrados prematuramente y sustra\u00eddos por los ladrones.<\/p>\n<p>A pesar de la p\u00e9rdida, HEX 19 mantiene una sorprendente tranquilidad: <\/p>\n<blockquote><p>\u00abEstamos jubilados. Vivimos sin deudas, de forma muy sencilla. Hay m\u00e1s en la vida que solo dinero\u00bb.<\/p><\/blockquote>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>El hackeo a HEX 19 Una veterana inversionista en criptomonedas, conocida como \u00abHEX 19\u00bb, perdi\u00f3 casi 4.5 millones de d\u00f3lares en un hackeo prolongado que dren\u00f3 su inversi\u00f3n en HEX a lo largo de varios a\u00f1os. Al principio, pareci\u00f3 que esta ballena estaba retirando su inversi\u00f3n, pero pronto la comunidad se dio cuenta de que no hab\u00eda sido una decisi\u00f3n voluntaria, sino que hab\u00eda ca\u00eddo en una importante explotaci\u00f3n. El ciberataque comenz\u00f3 en noviembre de 2021 y afect\u00f3 a m\u00faltiples wallets mediante t\u00e9cnicas de phishing, siendo rastreado hasta una entidad en l\u00ednea conocida como \u00abKonpyl\u00bb, un actor de amenaza familiar<\/p>\n","protected":false},"author":3,"featured_media":3066,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[2045,61,49,13,65,2040,2043,2038],"class_list":["post-3067","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-1inch-network","tag-dai","tag-dubai","tag-ethereum","tag-hack","tag-hex","tag-inferno-drainer","tag-tornado-cash"],"yoast_description":"Una veterana inversionista en criptomonedas perdi\u00f3 4.5 millones de d\u00f3lares en un hackeo prolongado, revelando conexiones con estafas y esquemas de phishing vinculados a 'Konpyl'.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/3067","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=3067"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/3067\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/3066"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=3067"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=3067"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=3067"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}