- Un hacker de criptomonedas puente de BTC a ETH, XRP y LTC.
- El hacker adoptó Tornado Cash y THORChain para ocultar transacciones.
- Las plataformas de privacidad siguen siendo objeto de escrutinio debido a las acciones de los delincuentes.
PeckShield y CertiK, dos plataformas reconocidas por rastrear transacciones cripto, han identificado el movimiento de fondos vinculado a la infame estafa de ingeniería social del 10 de enero de 2026. En sus últimas publicaciones en X, ambas plataformas muestran patrones de movimiento de fondos que involucran puentes blockchain que el hacker empleó para transferir los fondos.
Hacker desplegó protocolos de privacidad para transacciones
Según el informe de PeckShield, el atacante ha hecho puente de 928,7 BTC, valorados aproximadamente en 71 millones de dólares, a 19.631,1 ETH, 3,15 millones de XRP y 77.200 LTC a través de THORChain. Tras la transacción inicial, el atacante lavó aún más 1.468,66 ETH, equivalentes a 4,9 millones de dólares a través de Tornado Cash, 735 ETH, valorados en 2,4 millones de dólares para WhiteBit, y 100 ETH adicionales para ChangeNOW.
PeckShield también identificó otras transacciones vinculadas a los fondos robados, incluyendo 2.402 ETH, equivalentes a 8 millones de dólares, que el atacante envió a una cartera en la bolsa KuCoin, y otros 143 ETH por valor de 477.000 dólares enviados a Huobi. Mientras tanto, CertiK Alert afirmó haber detectado depósitos de Tornado Cash vinculados al hackeo de ingeniería social del 10 de enero, con unos 63 millones de dólares puenteados a una cartera no identificada.
Las implicaciones de las acciones del hacker en la industria cripto
Cabe destacar que los informes de PeckShield y CertiK revelan que el atacante utilizó protocolos de privacidad, incluidos Tornado Cash y THORChain, para ocultar transacciones y ocultar su identidad. Este desarrollo pone de manifiesto la complejidad del debate sobre el uso de protocolos de privacidad y si deberían permitirse.
Aunque muchos defensores de las criptomonedas defienden los protocolos de privacidad y cómo pueden ser útiles para proteger la identidad de los usuarios durante actividades en línea, los riesgos asociados, especialmente cuando los utilizan delincuentes, dificultan que los reguladores acepten la tecnología como una sin consecuencias prolongadas.
No obstante, a pesar de la capacidad de ocultar transacciones, plataformas como PeckShield y CertiK han demostrado a lo largo de los años su valía para rastrear dichas transacciones y, en algunos casos, con la cooperación de terceros, como las bolsas de criptomonedas, recuperar fondos robados o al menos evitar que los ladrones se lleven los activos digitales de otras personas.
Artículos relacionados: Vitalik Buterin expresa su apoyo total al cofundador de Tornado Cash, Roman Storm
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.