Un Trader Cripto Afirma que Atacantes Armados Robaron $24 Millones — y Luego Movieron los Fondos a Través de Cuatro Redes

Un Trader Cripto Afirma que Atacantes Armados Robaron $24 Millones — y Luego Movieron los Fondos a Través de Cuatro Redes
Tabla de Contenidos

Puntos claves de la noticia:

  • Atacantes armados secuestraron al trader Sillytuna y robaron 24 millones de dólares.
  • El atacante movió los fondos robados por Ethereum, Arbitrum, Hyperliquid y Bitcoin.
  • Sillytuna ofreció una recompensa del 10% a quien recupere los fondos robados.

Un trader cripto que opera bajo el nombre de usuario «Sillytuna» publicó una serie de mensajes en X esta semana describiendo uno de los incidentes de robo más violentos en la historia reciente del sector.

Según la cuenta, atacantes armados lo mantuvieron cautivo, usaron armas contra sus manos y pies, y amenazaron con agresión sexual antes de obligarlo a entregar aproximadamente $24 millones en Aave Ethereum USDC (aEthUSDC). Las autoridades estarían involucradas, aunque ningún organismo oficial confirmó públicamente los detalles del presunto incidente.

La cuenta, activa en X desde junio de 2008 y vinculada a un veterano emprendedor del mundo de los NFT y los videojuegos, describió el daño físico sin rodeos: «Golpeado, aguanté lo que pude, pero no hay mucho que hacer con hachas sobre manos y pies.» 

Las publicaciones circularon rápidamente en el entorno cripto, atrayendo atención no solo por la magnitud del presunto robo sino por el nivel de violencia organizada que lo rodeó. El trader añadió que ahora está «definitivamente fuera del mundo cripto.»

Sillytuna publicó una recompensa del 10% sobre cualquier fondo que personas o plataformas logren recuperar — una oferta extendida incluso a quienes participaron en el ataque. La estructura de recompensa refleja un cálculo pragmático común en robos cripto de gran escala: recuperar una porción de los fondos mediante incentivo financiero suele resultar más realista que una recuperación completa a través de canales legales, particularmente cuando el atacante se mueve rápido para ocultar el rastro.

Arkham Intelligence Rastreó los Fondos a Través de Cuatro Redes Distintas

El atacante no dejó los activos robados en reposo. La plataforma de análisis blockchain Arkham Intelligence rastreó el movimiento de los fondos a través de múltiples redes en lo que la firma describió como un esfuerzo deliberado para complicar la recuperación. 

La dispersión ocurrió rápidamente y a través de suficientes canales distintos como para sugerir que el atacante o alguien coordinando la operación tenía una ruta de lavado planificada de antemano.

Del total robado, aproximadamente $20 millones permanecieron en dos direcciones de Ethereum convertidos en DAI. Los fondos restantes se movieron en tres direcciones separadas. Cerca de $2.48 millones se transfirieron a USDC en Arbitrum

Otros $2.47 millones fueron a Hyperliquid a través de 19 cuentas separadas vinculadas a infraestructura Wagyu, que el atacante usó luego para comprar Monero (XMR) — una criptomoneda orientada a la privacidad diseñada específicamente para hacer el rastreo de transacciones extremadamente difícil.

Adicionalmente, $1.1 millones se transfirieron a la red Bitcoin a través de LiFi, y Arkham señaló la posibilidad de que aproximadamente 0.5 BTC hayan ingresado a un servicio de mezcla para obscurecer aún más su origen.

Peter Brandt highlights a long-term Monero (XMR) chart pattern

La conversión a Monero es el elemento más revelador del movimiento posterior al robo. A diferencia de Bitcoin o Ethereum, Monero oculta simultáneamente las direcciones del remitente, las del destinatario y los montos de las transacciones, lo que hace que el análisis forense blockchain resulte considerablemente menos efectivo. 

La firma de seguridad blockchain PeckShield identificó de forma independiente la actividad de las billeteras poco después de que las publicaciones de Sillytuna circularan, confirmando que aproximadamente $24 millones en activos vinculados a las cuentas del trader habían sido vaciados y transferidos a una dirección externa. 

La corroboración independiente de dos plataformas de análisis separadas añade credibilidad a la parte de la cadena del relato de Sillytuna, incluso mientras las autoridades aún no se han pronunciado públicamente sobre el ataque físico.

El incidente encaja dentro de un patrón que la industria cripto viene rastreando con creciente preocupación durante los últimos meses. Los ataques violentos dirigidos contra tenedores de criptomonedas, influenciadores en redes sociales y figuras públicas con posiciones conocidas en activos digitales han aumentado, con perpetradores que aparentemente calculan que la coerción física evita las medidas de seguridad técnica que protegen las billeteras de la explotación remota. 

El caso Sillytuna combina varios elementos que hacen improbable la recuperación: un atacante que actuó rápido, una estrategia de dispersión en múltiples redes, conversión deliberada a criptomonedas de privacidad y un posible depósito en un servicio de mezcla para la porción en Bitcoin. 

Cada paso en la cadena añade fricción para los investigadores y reduce la ventana durante la cual una intervención podría interceptar los fondos. Si la recompensa del 10% produce algún resultado depende de si alguien dentro de la operación decide que la recompensa supera el riesgo — un cálculo que, en casos que involucran violencia organizada, raramente se resuelve a favor de la víctima.

RELATED POSTS

Ads

Síguenos en Redes

Cripto Tutoriales

Cripto Reviews