{"id":3866,"date":"2025-04-30T13:44:31","date_gmt":"2025-04-30T13:44:31","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/un-anciano-estadounidense-sufre-un-robo-de-bitcoin-de-330-millones\/"},"modified":"2025-04-30T13:44:31","modified_gmt":"2025-04-30T13:44:31","slug":"un-anciano-estadounidense-sufre-un-robo-de-bitcoin-de-330-millones","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/un-anciano-estadounidense-sufre-un-robo-de-bitcoin-de-330-millones\/","title":{"rendered":"Un anciano estadounidense sufre un robo de Bitcoin de $330 millones"},"content":{"rendered":"<h2>Robo Devastador de Bitcoin en EE. UU.<\/h2>\n<p>Un anciano en EE. UU. ha sido reportado como v\u00edctima de un devastador <strong>robo de Bitcoin<\/strong> valorado en <strong>$330 millones<\/strong>, posicion\u00e1ndose como el quinto hackeo de criptomonedas m\u00e1s grande en la historia. El atacante utiliz\u00f3 <strong>t\u00e1cticas avanzadas de ingenier\u00eda social<\/strong> para obtener acceso a la billetera de la v\u00edctima, seg\u00fan indic\u00f3 el investigador onchain <em>ZachXBT<\/em> en una actualizaci\u00f3n del 30 de abril en X.<\/p>\n<h2>Detalles del Hackeo<\/h2>\n<p>El hackeo tuvo lugar el <strong>28 de abril de 2025<\/strong>, cuando ZachXBT report\u00f3 una <strong>transferencia sospechosa<\/strong> que involucraba <strong>3,520 Bitcoin<\/strong>, valorados en <strong>$330.7 millones<\/strong>. Tras la transferencia, el bot\u00edn robado fue r\u00e1pidamente lavado a trav\u00e9s de m\u00e1s de seis intercambios instant\u00e1neos y convertido en <em>Monero<\/em>, una criptomoneda enfocada en la privacidad.<\/p>\n<p>Los datos onchain muestran que la v\u00edctima hab\u00eda mantenido m\u00e1s de <strong>3,000 BTC desde 2017<\/strong>, sin historial previo de transacciones a gran escala. Una vez robado, el atacante no perdi\u00f3 tiempo en lavar el Bitcoin utilizando un m\u00e9todo conocido como <strong>\u00abpeel chain\u00bb<\/strong> \u2014una t\u00e9cnica com\u00fan de ofuscaci\u00f3n en la que grandes sumas se dividen en partes m\u00e1s peque\u00f1as y dif\u00edciles de rastrear.<\/p>\n<blockquote>\n<p>\u201c$330M en BTC se recibi\u00f3 en dos transacciones, y luego se distribuy\u00f3 inmediatamente a trav\u00e9s de cadenas de peel\u201d, explic\u00f3 <em>Yehor Rudytsia<\/em>, investigador onchain en Hacken, a Cointelegraph.<\/p>\n<\/blockquote>\n<p>\u201cLos fondos comenzaron a fluir hacia m\u00faltiples intercambios y mixers instant\u00e1neos, en cantidades peque\u00f1as, y luego los mixers distribuyeron los fondos a trav\u00e9s de m\u00faltiples nuevas billeteras. La cadena de embudo m\u00e1s grande ahora consiste en m\u00e1s de <strong>40 billeteras<\/strong>.\u201d<\/p>\n<h2>Implicaciones del Robo<\/h2>\n<p>M\u00e1s de <strong>300 billeteras<\/strong> y <strong>20 intercambios<\/strong> estuvieron involucrados. La herramienta interna de Hacken, Extractor, rastre\u00f3 <strong>$284 millones en BTC<\/strong> canalizados a trav\u00e9s de estas cadenas, que ahora ascienden a aproximadamente <strong>$60 millones<\/strong> despu\u00e9s de repetidos \u00abpeelings\u00bb y redistribuciones a trav\u00e9s de intercambios de baja credibilidad. Rudytsia se\u00f1al\u00f3 que m\u00e1s de <strong>300 billeteras de hackers<\/strong> y m\u00e1s de <strong>20 intercambios o servicios de pago<\/strong> estaban implicados, incluyendo Binance.<\/p>\n<blockquote>\n<p>\u201cUn problema principal en casos como este es que congelar cuentas de intercambios centralizados utilizados en el proceso de lavado es complicado debido al particularmente lento proceso legal de reportes policiales e investigaciones,\u201d agreg\u00f3 Rudytsia.<\/p>\n<\/blockquote>\n<p>Para sumar a la complejidad, el atacante convirti\u00f3 r\u00e1pidamente una parte significativa del BTC en <em>XMR<\/em>. Este movimiento provoc\u00f3 un <strong>aumento del 50%<\/strong> en el precio de Monero, alcanzando brevemente los <strong>$339<\/strong>.<\/p>\n<h2>Consejos para la Seguridad<\/h2>\n<blockquote>\n<p>\u201cUna vez que los fondos se intercambian por Monero, el rastreo se vuelve pr\u00e1cticamente imposible debido a su arquitectura de preservaci\u00f3n de la privacidad. La posibilidad de recuperaci\u00f3n disminuye significativamente despu\u00e9s de este paso\u201d, afirm\u00f3 <em>Hakan Unal<\/em>, l\u00edder de operaciones de seguridad de Cyvers Alerts.<\/p>\n<\/blockquote>\n<p>Unal mencion\u00f3 que el atacante probablemente ten\u00eda cuentas preestablecidas en m\u00faltiples intercambios y escritorios OTC, sugiriendo un alto grado de <strong>premeditaci\u00f3n<\/strong>.<\/p>\n<p>Una peque\u00f1a porci\u00f3n del BTC robado tambi\u00e9n fue transferida a <strong>Ethereum<\/strong> y depositada en varias plataformas, lo que complic\u00f3 a\u00fan m\u00e1s los esfuerzos de rastreo. Los investigadores han alertado a los intercambios sobre el posible congelamiento de fondos.<\/p>\n<p>ZachXBT hab\u00eda desestimado previamente la teor\u00eda de que el <strong>Grupo Lazarus<\/strong> de Corea del Norte podr\u00eda estar detr\u00e1s del ataque, sugiriendo que hackers independientes eran los responsables. Si bien la atribuci\u00f3n sigue siendo incierta, los expertos coinciden en que las t\u00e1cticas de lavado muestran una rara <strong>automatizaci\u00f3n y coordinaci\u00f3n<\/strong> para un atraco de esta magnitud.<\/p>\n<blockquote>\n<p>\u201cHasta ahora, no hemos podido vincular con confianza esta actividad a ning\u00fan grupo de hackers conocido, ya que los m\u00e9todos de lavado utilizados \u2014si bien son sofisticados\u2014 no coinciden claramente con los patrones de firma de actores previamente identificados\u201d, observ\u00f3 Unal.<\/p>\n<\/blockquote>\n<p>Recomend\u00f3 usar <strong>billeteras multisignatura<\/strong> para eliminar puntos \u00fanicos de falla, minimizando la exposici\u00f3n a billeteras calientes conectadas a internet, rotar regularmente las claves privadas y confiar en <strong>almacenamiento en fr\u00edo basado en hardware<\/strong> para salvaguardar grandes tenencias de Bitcoin.<\/p>\n<h2>Perspectivas Generales<\/h2>\n<p>En el primer trimestre de 2025, los hackers robaron m\u00e1s de <strong>$1.6 mil millones<\/strong> en criptomonedas de intercambios y contratos inteligentes onchain, seg\u00fan inform\u00f3 la firma de seguridad blockchain PeckShield en un informe de abril. M\u00e1s del <strong>90%<\/strong> de esas p\u00e9rdidas son atribuibles a un ataque de <strong>$1.5 mil millones<\/strong> a Bybit, un intercambio de criptomonedas centralizado, realizado por el grupo de hackers norcoreano Lazarus.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Robo Devastador de Bitcoin en EE. UU. Un anciano en EE. UU. ha sido reportado como v\u00edctima de un devastador robo de Bitcoin valorado en $330 millones, posicion\u00e1ndose como el quinto hackeo de criptomonedas m\u00e1s grande en la historia. El atacante utiliz\u00f3 t\u00e1cticas avanzadas de ingenier\u00eda social para obtener acceso a la billetera de la v\u00edctima, seg\u00fan indic\u00f3 el investigador onchain ZachXBT en una actualizaci\u00f3n del 30 de abril en X. Detalles del Hackeo El hackeo tuvo lugar el 28 de abril de 2025, cuando ZachXBT report\u00f3 una transferencia sospechosa que involucraba 3,520 Bitcoin, valorados en $330.7 millones. Tras la<\/p>\n","protected":false},"author":3,"featured_media":3865,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[54,11,62,13,65,71,3373,72,1525,46,3741,342],"class_list":["post-3866","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-binance","tag-bitcoin","tag-bybit","tag-ethereum","tag-hack","tag-lazarus","tag-monero","tag-north-korea","tag-peckshield","tag-usa","tag-yehor-rudytsia","tag-zachxbt"],"yoast_description":"Un anciano estadounidense es v\u00edctima de un robo de Bitcoin de $330 millones, el quinto hackeo m\u00e1s grande en la historia de las criptomonedas, utilizando t\u00e1cticas avanzadas de ingenier\u00eda social.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/3866","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=3866"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/3866\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/3865"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=3866"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=3866"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=3866"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}