Puntos claves de la noticia:
- Atacantes armados secuestraron al trader Sillytuna y robaron 24 millones de dólares.
- El atacante movió los fondos robados por Ethereum, Arbitrum, Hyperliquid y Bitcoin.
- Sillytuna ofreció una recompensa del 10% a quien recupere los fondos robados.
Un trader cripto que opera bajo el nombre de usuario «Sillytuna» publicó una serie de mensajes en X esta semana describiendo uno de los incidentes de robo más violentos en la historia reciente del sector.
Según la cuenta, atacantes armados lo mantuvieron cautivo, usaron armas contra sus manos y pies, y amenazaron con agresión sexual antes de obligarlo a entregar aproximadamente $24 millones en Aave Ethereum USDC (aEthUSDC). Las autoridades estarían involucradas, aunque ningún organismo oficial confirmó públicamente los detalles del presunto incidente.
$24 million dollar theft of AUSD from 0x6fe0fab2164d8e0d03ad6a628e2af78624060322
Involved violence, weapons, kidnapp and rape threats. Obvs police involved.
Please pass on to all those who trace such things.
And now… definitely out of crypto. ****ers.
Still have limbs,…
— Sillytuna (@sillytuna) March 4, 2026
La cuenta, activa en X desde junio de 2008 y vinculada a un veterano emprendedor del mundo de los NFT y los videojuegos, describió el daño físico sin rodeos: «Golpeado, aguanté lo que pude, pero no hay mucho que hacer con hachas sobre manos y pies.»
Las publicaciones circularon rápidamente en el entorno cripto, atrayendo atención no solo por la magnitud del presunto robo sino por el nivel de violencia organizada que lo rodeó. El trader añadió que ahora está «definitivamente fuera del mundo cripto.»
Sillytuna publicó una recompensa del 10% sobre cualquier fondo que personas o plataformas logren recuperar — una oferta extendida incluso a quienes participaron en el ataque. La estructura de recompensa refleja un cálculo pragmático común en robos cripto de gran escala: recuperar una porción de los fondos mediante incentivo financiero suele resultar más realista que una recuperación completa a través de canales legales, particularmente cuando el atacante se mueve rápido para ocultar el rastro.
Arkham Intelligence Rastreó los Fondos a Través de Cuatro Redes Distintas
El atacante no dejó los activos robados en reposo. La plataforma de análisis blockchain Arkham Intelligence rastreó el movimiento de los fondos a través de múltiples redes en lo que la firma describió como un esfuerzo deliberado para complicar la recuperación.
La dispersión ocurrió rápidamente y a través de suficientes canales distintos como para sugerir que el atacante o alguien coordinando la operación tenía una ruta de lavado planificada de antemano.
Del total robado, aproximadamente $20 millones permanecieron en dos direcciones de Ethereum convertidos en DAI. Los fondos restantes se movieron en tres direcciones separadas. Cerca de $2.48 millones se transfirieron a USDC en Arbitrum.
Otros $2.47 millones fueron a Hyperliquid a través de 19 cuentas separadas vinculadas a infraestructura Wagyu, que el atacante usó luego para comprar Monero (XMR) — una criptomoneda orientada a la privacidad diseñada específicamente para hacer el rastreo de transacciones extremadamente difícil.
Adicionalmente, $1.1 millones se transfirieron a la red Bitcoin a través de LiFi, y Arkham señaló la posibilidad de que aproximadamente 0.5 BTC hayan ingresado a un servicio de mezcla para obscurecer aún más su origen.

La conversión a Monero es el elemento más revelador del movimiento posterior al robo. A diferencia de Bitcoin o Ethereum, Monero oculta simultáneamente las direcciones del remitente, las del destinatario y los montos de las transacciones, lo que hace que el análisis forense blockchain resulte considerablemente menos efectivo.
La firma de seguridad blockchain PeckShield identificó de forma independiente la actividad de las billeteras poco después de que las publicaciones de Sillytuna circularan, confirmando que aproximadamente $24 millones en activos vinculados a las cuentas del trader habían sido vaciados y transferidos a una dirección externa.
La corroboración independiente de dos plataformas de análisis separadas añade credibilidad a la parte de la cadena del relato de Sillytuna, incluso mientras las autoridades aún no se han pronunciado públicamente sobre el ataque físico.
TRACKING TODAY’S $24 MILLION CRYPTO THEFT
Sillytuna was targeted in a real-world attack by thieves who stole $23.6M of AAVE USDC from him.
The attackers moved funds to layer 2 networks, Bitcoin, and even Monero. Here’s a breakdown of the current fund locations: https://t.co/PDPqmrvmnm pic.twitter.com/cBB3Ho55jY
— Arkham (@arkham) March 5, 2026
El incidente encaja dentro de un patrón que la industria cripto viene rastreando con creciente preocupación durante los últimos meses. Los ataques violentos dirigidos contra tenedores de criptomonedas, influenciadores en redes sociales y figuras públicas con posiciones conocidas en activos digitales han aumentado, con perpetradores que aparentemente calculan que la coerción física evita las medidas de seguridad técnica que protegen las billeteras de la explotación remota.
El caso Sillytuna combina varios elementos que hacen improbable la recuperación: un atacante que actuó rápido, una estrategia de dispersión en múltiples redes, conversión deliberada a criptomonedas de privacidad y un posible depósito en un servicio de mezcla para la porción en Bitcoin.
Cada paso en la cadena añade fricción para los investigadores y reduce la ventana durante la cual una intervención podría interceptar los fondos. Si la recompensa del 10% produce algún resultado depende de si alguien dentro de la operación decide que la recompensa supera el riesgo — un cálculo que, en casos que involucran violencia organizada, raramente se resuelve a favor de la víctima.





