Hackers de Bybit intensifican lavado de dinero con el movimiento de 62,200 ETH

Los ciberdelincuentes responsables del ataque a Bybit han reanudado el lavado de dinero, transfiriendo 62,200 Ether (ETH), equivalentes a $138 millones, mediante plataformas descentralizadas y puentes cross-chain.

Movimientos recientes de los fondos robados

El 1 de marzo, analistas detectaron que los hackers movieron 62,200 ETH, lo que eleva la cantidad total de fondos lavados a 343,000 ETH, aproximadamente el 68.7% del total robado en el ataque del 21 de febrero.

Aún quedan sin blanquear 156,500 ETH vinculados al ataque a Bybit, lo que ha llevado a las autoridades y a la comunidad cripto a redoblar sus esfuerzos para rastrear y detener el flujo de estos fondos.

El grupo de ciberdelincuentes ha distribuido los activos robados a través de diversas direcciones y plataformas, con el objetivo de dificultar su rastreo. La estrategia utilizada ha sido el fraccionamiento de los fondos en múltiples transacciones para minimizar la detección por parte de los investigadores de blockchain.

Investigación y respuesta de las autoridades

La Oficina Federal de Investigación de Estados Unidos (FBI) ha identificado al menos 51 direcciones de Ethereum utilizadas por los hackers de Bybit. En un esfuerzo por bloquear estos activos, el FBI ha pedido la colaboración de exchanges, operadores de nodos y otras entidades dentro del ecosistema cripto.

Además, la firma de análisis blockchain Elliptic ha rastreado más de 11,000 direcciones que podrían estar relacionadas con los atacantes. A pesar de estas iniciativas, los ciberdelincuentes han seguido encontrando formas de mover los fondos sin ser completamente detenidos, aprovechando la falta de regulación estricta en algunos protocolos descentralizados.

Publicidad

Uso de herramientas descentralizadas

Para ocultar sus movimientos, los hackers de Bybit han recurrido a plataformas descentralizadas, exchanges sin requisitos de verificación de identidad y puentes cross-chain. Parte de los fondos han sido convertidos en Bitcoin, la stablecoin Dai y otros activos digitales, con el objetivo de evadir las restricciones impuestas por las autoridades.

Uno de los protocolos más mencionados en este caso es THORChain, cuya comunidad ha sido duramente criticada por permitir transacciones vinculadas a los hackers. Un desarrollador del proyecto, conocido como «Pluto», decidió abandonar el equipo después de que se revirtiera una votación para bloquear transacciones sospechosas relacionadas con los atacantes de Bybit.

Este caso pone en evidencia la vulnerabilidad de los exchanges y plataformas descentralizadas ante el lavado de dinero. También destaca la necesidad de que las autoridades y los actores del ecosistema cripto trabajen en conjunto para combatir el crimen financiero en el mundo de las criptomonedas.

Deja un comentario