Según el San Francisco Chronicle, alrededor de las 6:45 de la mañana del 22 de noviembre, un sospechoso disfrazado de repartidor entró en una vivienda en el “Distrito de Misión Dolores”, cerca de la calle 18 y la calle Dolores, controló al residente y robó un teléfono móvil, una computadora portátil y aproximadamente 11 millones de dólares en criptomonedas.
Hasta el domingo, la policía de San Francisco no ha anunciado el arresto de nadie ni ha proporcionado detalles específicos sobre los activos robados. Actualmente, aún no se ha revelado a qué red de blockchain o tipo de token pertenecen las criptomonedas involucradas.
Los ataques físicos contra los poseedores de criptomonedas no son casos aislados, una tendencia preocupante está empezando a emerger.
Los casos de este tipo que hemos reportado anteriormente incluyen: un robo a mano armada en el Reino Unido con un monto involucrado de 4.3 millones de dólares; un caso de secuestro y tortura en el distrito Soho de Nueva York para forzar a la víctima a entregar el acceso a su billetera de bitcoin; el aumento de casos de secuestro relacionados con criptomonedas en Francia y las medidas de respuesta del gobierno; las extremas medidas de protección de conocidos poseedores de criptomonedas (como la “familia bitcoin”) que dispersan las frases de recuperación de sus billeteras en varios continentes para mejorar la seguridad operativa; la tendencia general de los inversores de criptomonedas de alto patrimonio a contratar personal de seguridad; y el análisis de la tendencia de los “ataques de llave inglesa” (que se refieren a ataques violentos para obtener criptomonedas) y los pros y los contras de la autogestión de criptomonedas.
Tras el robo, se inició de inmediato el seguimiento en la cadena.
Incluso si el robo comienza en la puerta de una casa, el dinero robado a menudo todavía fluirá en el libro mayor público de blockchain, lo que hace posible el rastreo — de ahí surge una “competencia”: por un lado está la transferencia de los canales de lavado de dinero, y por el otro, las herramientas de congelación y rastreo que han madurado y mejorado constantemente para 2025. Y el USDT en TRON sigue siendo un factor clave en esta “competencia”.
Este año, gracias a la colaboración entre los emisores de tokens, las redes de blockchain y las empresas de análisis de datos, la capacidad de la industria para congelar activos ilegales ha mejorado. Según el informe del “Departamento de Crímenes Financieros T3”, desde finales de 2024 se han congelado cientos de millones de dólares en tokens de transacciones ilegales.
Si los fondos robados incluyen stablecoins, la posibilidad de detener el flujo de fondos a corto plazo aumentará significativamente, ya que los emisores de stablecoins grandes colaborarán con las fuerzas del orden y socios de análisis de datos para incluir en la lista negra las direcciones de billetera implicadas tras recibir una notificación.
Datos más amplios también respaldan la opinión de que “las stablecoins son la herramienta preferida para el flujo de fondos ilegales”. El informe sobre delitos de Chainalysis de 2025 muestra que en 2024 las stablecoins representaron aproximadamente el 63% del volumen total de transacciones ilegales, lo que constituye un cambio significativo en comparación con los años anteriores, donde BTC y ETH dominaban los canales de lavado de dinero.
Esta transformación es crucial para la recuperación de fondos: porque los emisores de stablecoins centralizados pueden bloquear transacciones a nivel de token, y cuando los fondos intermediarios deben pasar por el proceso de KYC, las plataformas centralizadas (como los intercambios) se convierten en nodos de “intercepción” adicionales.
Al mismo tiempo, la Europol advirtió que los grupos criminales organizados están utilizando inteligencia artificial para mejorar sus métodos delictivos, lo que no solo puede acortar el ciclo de lavado de dinero, sino también automatizar la división de fondos a través de redes de blockchain y plataformas de servicios. Si se puede identificar la dirección objetivo de los fondos ilícitos, la clave de la acción radica en notificar lo antes posible a los emisores de tokens y a los intercambios.
Desde una perspectiva macroeconómica, la situación de las pérdidas de las víctimas sigue empeorando.
Según los registros del “Centro de Quejas de Delitos en Internet” del FBI, las pérdidas por delitos cibernéticos y fraudes en 2024 alcanzaron los 16.6 mil millones de dólares, con un aumento del 66% en los casos de fraudes relacionados con inversiones en criptomonedas en comparación con el año anterior. Entre 2024 y 2025, los incidentes de coerción física dirigidos a poseedores de criptomonedas (a veces llamados “ataques con llave inglesa”) han llamado más la atención; estos casos a menudo se combinan con robos a domicilio, secuestros de tarjetas SIM (obteniendo el control de la tarjeta SIM de otra persona mediante fraude) y técnicas de ingeniería social. TRM Labs (una empresa de seguridad blockchain) ha registrado tendencias relacionadas con este tipo de robos coercitivos.
A pesar de que este caso en San Francisco solo involucra una sola residencia, el patrón del delito es representativo: dispositivo de infiltración → coacción a la víctima para transferir fondos o exportar claves privadas → dispersión rápida de fondos en la cadena → prueba de si los canales de retiro son viables.
La nueva política regulatoria del estado de California en los Estados Unidos añade otra variable a este caso. La “Ley de Activos Financieros Digitales” del estado entrará en vigor en julio de 2025, y otorga al “Departamento de Protección e Innovación Financiera” la autoridad para emitir licencias y hacer cumplir la ley sobre las actividades de intercambios de criptomonedas específicos y custodios.
Si cualquier “canal de salida” (que se refiere a los canales para convertir criptomonedas en moneda fiduciaria), corredores de comercio extrabursátil (OTC) o proveedores de servicios de almacenamiento con vínculos comerciales con California se ven involucrados con estos fondos robados, el marco regulatorio de la Ley de Activos Financieros Digitales puede respaldar su colaboración con las autoridades. Aunque esto no es un medio directo para recuperar activos en custodia, tendrá un impacto en las contrapartes que los ladrones suelen utilizar para convertir criptomonedas en moneda fiduciaria.
Los cambios en las políticas de otras regiones también afectarán el desarrollo posterior del caso.
Según el análisis legal del bufete de abogados Viner & Associates, el Departamento del Tesoro de EE. UU. eliminó a Tornado Cash del “listado de nacionales especialmente designados” (que se refiere a la lista de personas o entidades sancionadas por EE. UU.) el 21 de marzo de 2025, este ajuste cambió los requisitos de cumplimiento al interactuar con el código de este mezclador.
Pero este cambio no ha legalizado el lavado de dinero, ni ha reducido la analizabilidad de las transacciones en la cadena.
Sin embargo, efectivamente debilitó la “disuasión” que anteriormente llevó a algunos participantes a recurrir a otros mezcladores o puentes entre cadenas. Si los fondos robados se utilizan en un mezclador tradicional antes de ser retirados, o se transfieren a una stablecoin a través de un puente entre cadenas, entonces el trabajo de trazabilidad de los fondos y la primera etapa que activa el proceso KYC seguirán siendo puntos clave del caso.
Dado que la dirección de la billetera involucrada aún no se ha hecho pública, la plataforma de intercambio puede planificar un plan de respuesta para los próximos 14 a 90 días en torno a tres rutas clave. La tabla a continuación, basada en la estructura del mercado y el entorno regulatorio de 2025, enumera el “modelo de transferencia de fondos de primer nivel”, los indicadores a tener en cuenta y el rango de probabilidad de congelación y recuperación de fondos:
La línea de tiempo del caso puede inferirse según el modelo anterior.
En las primeras 24-72 horas, se debe prestar especial atención a la integración de fondos y a la transferencia temprana. Si la dirección involucrada se hace pública y los fondos incluyen stablecoins, se debe notificar de inmediato al emisor para iniciar una revisión de la lista negra; si los fondos existen en forma de Bitcoin o Ethereum, se debe monitorear el movimiento de los mezcladores, puentes entre cadenas y verificar si se convierte a USDT antes de ser retirado como moneda fiduciaria.
Según el proceso de colaboración del “Centro de Quejas por Delitos en Internet”, si el flujo de fondos requiere la ejecución de KYC, normalmente se emitirá una “carta de conservación de activos” y se congelarán las cuentas relevantes del intercambio dentro de 7 a 14 días.
En un plazo de 30 a 90 días, si aparece una ruta de transacción de monedas de privacidad, el enfoque de la investigación se trasladará a las pistas fuera de la cadena, incluyendo la recolección de pruebas de dispositivos, registros de comunicación y rastros relacionados con las estafas de “entrega falsa”. El trabajo de trazabilidad de fondos por parte de TRM Labs y organizaciones similares también avanzará gradualmente en esta etapa.
El diseño de la billetera se actualiza continuamente para hacer frente a los riesgos de coerción física.
En 2025, el alcance de la “billetera de computación multipartita” y la “billetera de abstracción de cuentas” se ampliará aún más, añadiendo funciones como control de políticas, recuperación sin semilla, límite de transferencias diarias y procesos de aprobación multifactoriales. Estos diseños pueden reducir el riesgo de “exposición única” de la clave privada en eventos de coerción física (es decir, la clave privada no se filtrará a través de un único dispositivo o enlace).
La función de “bloqueo de tiempo” a nivel de contrato (que se refiere al mecanismo de retraso en la ejecución de transacciones) y la función de “límite de gasto” pueden ralentizar la velocidad de transferencia de fondos de alto valor; si se roba una cuenta, también pueden crear una ventana de tiempo para emitir una alerta al emisor o al intercambio.
Estas medidas de protección no pueden sustituir las normas básicas de seguridad en el uso de dispositivos y la seguridad del hogar, pero pueden reducir la probabilidad de que un ladrón tenga éxito al robar fondos cuando tenga acceso a un teléfono móvil o una computadora portátil.
El informe del “San Francisco Chronicle” ha proporcionado los hechos centrales del caso, pero el sitio web del Departamento de Policía de San Francisco aún no ha publicado un comunicado especial sobre el caso.
El progreso posterior del caso dependerá de dos factores principales: primero, si la dirección objetivo involucrada se hará pública, y segundo, si el emisor de la moneda estable o el intercambio ha recibido solicitudes de revisión e intervención.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
1100 millones de moneda encriptación fueron robados, los ataques físicos se están convirtiendo en una amenaza principal.
Escrito por: Liam Akiba Wright
Compilado por: Saoirse, Foresight News
Según el San Francisco Chronicle, alrededor de las 6:45 de la mañana del 22 de noviembre, un sospechoso disfrazado de repartidor entró en una vivienda en el “Distrito de Misión Dolores”, cerca de la calle 18 y la calle Dolores, controló al residente y robó un teléfono móvil, una computadora portátil y aproximadamente 11 millones de dólares en criptomonedas.
Hasta el domingo, la policía de San Francisco no ha anunciado el arresto de nadie ni ha proporcionado detalles específicos sobre los activos robados. Actualmente, aún no se ha revelado a qué red de blockchain o tipo de token pertenecen las criptomonedas involucradas.
Los ataques físicos contra los poseedores de criptomonedas no son casos aislados, una tendencia preocupante está empezando a emerger.
Los casos de este tipo que hemos reportado anteriormente incluyen: un robo a mano armada en el Reino Unido con un monto involucrado de 4.3 millones de dólares; un caso de secuestro y tortura en el distrito Soho de Nueva York para forzar a la víctima a entregar el acceso a su billetera de bitcoin; el aumento de casos de secuestro relacionados con criptomonedas en Francia y las medidas de respuesta del gobierno; las extremas medidas de protección de conocidos poseedores de criptomonedas (como la “familia bitcoin”) que dispersan las frases de recuperación de sus billeteras en varios continentes para mejorar la seguridad operativa; la tendencia general de los inversores de criptomonedas de alto patrimonio a contratar personal de seguridad; y el análisis de la tendencia de los “ataques de llave inglesa” (que se refieren a ataques violentos para obtener criptomonedas) y los pros y los contras de la autogestión de criptomonedas.
Tras el robo, se inició de inmediato el seguimiento en la cadena.
Incluso si el robo comienza en la puerta de una casa, el dinero robado a menudo todavía fluirá en el libro mayor público de blockchain, lo que hace posible el rastreo — de ahí surge una “competencia”: por un lado está la transferencia de los canales de lavado de dinero, y por el otro, las herramientas de congelación y rastreo que han madurado y mejorado constantemente para 2025. Y el USDT en TRON sigue siendo un factor clave en esta “competencia”.
Este año, gracias a la colaboración entre los emisores de tokens, las redes de blockchain y las empresas de análisis de datos, la capacidad de la industria para congelar activos ilegales ha mejorado. Según el informe del “Departamento de Crímenes Financieros T3”, desde finales de 2024 se han congelado cientos de millones de dólares en tokens de transacciones ilegales.
Si los fondos robados incluyen stablecoins, la posibilidad de detener el flujo de fondos a corto plazo aumentará significativamente, ya que los emisores de stablecoins grandes colaborarán con las fuerzas del orden y socios de análisis de datos para incluir en la lista negra las direcciones de billetera implicadas tras recibir una notificación.
Datos más amplios también respaldan la opinión de que “las stablecoins son la herramienta preferida para el flujo de fondos ilegales”. El informe sobre delitos de Chainalysis de 2025 muestra que en 2024 las stablecoins representaron aproximadamente el 63% del volumen total de transacciones ilegales, lo que constituye un cambio significativo en comparación con los años anteriores, donde BTC y ETH dominaban los canales de lavado de dinero.
Esta transformación es crucial para la recuperación de fondos: porque los emisores de stablecoins centralizados pueden bloquear transacciones a nivel de token, y cuando los fondos intermediarios deben pasar por el proceso de KYC, las plataformas centralizadas (como los intercambios) se convierten en nodos de “intercepción” adicionales.
Al mismo tiempo, la Europol advirtió que los grupos criminales organizados están utilizando inteligencia artificial para mejorar sus métodos delictivos, lo que no solo puede acortar el ciclo de lavado de dinero, sino también automatizar la división de fondos a través de redes de blockchain y plataformas de servicios. Si se puede identificar la dirección objetivo de los fondos ilícitos, la clave de la acción radica en notificar lo antes posible a los emisores de tokens y a los intercambios.
Desde una perspectiva macroeconómica, la situación de las pérdidas de las víctimas sigue empeorando.
Según los registros del “Centro de Quejas de Delitos en Internet” del FBI, las pérdidas por delitos cibernéticos y fraudes en 2024 alcanzaron los 16.6 mil millones de dólares, con un aumento del 66% en los casos de fraudes relacionados con inversiones en criptomonedas en comparación con el año anterior. Entre 2024 y 2025, los incidentes de coerción física dirigidos a poseedores de criptomonedas (a veces llamados “ataques con llave inglesa”) han llamado más la atención; estos casos a menudo se combinan con robos a domicilio, secuestros de tarjetas SIM (obteniendo el control de la tarjeta SIM de otra persona mediante fraude) y técnicas de ingeniería social. TRM Labs (una empresa de seguridad blockchain) ha registrado tendencias relacionadas con este tipo de robos coercitivos.
A pesar de que este caso en San Francisco solo involucra una sola residencia, el patrón del delito es representativo: dispositivo de infiltración → coacción a la víctima para transferir fondos o exportar claves privadas → dispersión rápida de fondos en la cadena → prueba de si los canales de retiro son viables.
La nueva política regulatoria del estado de California en los Estados Unidos añade otra variable a este caso. La “Ley de Activos Financieros Digitales” del estado entrará en vigor en julio de 2025, y otorga al “Departamento de Protección e Innovación Financiera” la autoridad para emitir licencias y hacer cumplir la ley sobre las actividades de intercambios de criptomonedas específicos y custodios.
Si cualquier “canal de salida” (que se refiere a los canales para convertir criptomonedas en moneda fiduciaria), corredores de comercio extrabursátil (OTC) o proveedores de servicios de almacenamiento con vínculos comerciales con California se ven involucrados con estos fondos robados, el marco regulatorio de la Ley de Activos Financieros Digitales puede respaldar su colaboración con las autoridades. Aunque esto no es un medio directo para recuperar activos en custodia, tendrá un impacto en las contrapartes que los ladrones suelen utilizar para convertir criptomonedas en moneda fiduciaria.
Los cambios en las políticas de otras regiones también afectarán el desarrollo posterior del caso.
Según el análisis legal del bufete de abogados Viner & Associates, el Departamento del Tesoro de EE. UU. eliminó a Tornado Cash del “listado de nacionales especialmente designados” (que se refiere a la lista de personas o entidades sancionadas por EE. UU.) el 21 de marzo de 2025, este ajuste cambió los requisitos de cumplimiento al interactuar con el código de este mezclador.
Pero este cambio no ha legalizado el lavado de dinero, ni ha reducido la analizabilidad de las transacciones en la cadena.
Sin embargo, efectivamente debilitó la “disuasión” que anteriormente llevó a algunos participantes a recurrir a otros mezcladores o puentes entre cadenas. Si los fondos robados se utilizan en un mezclador tradicional antes de ser retirados, o se transfieren a una stablecoin a través de un puente entre cadenas, entonces el trabajo de trazabilidad de los fondos y la primera etapa que activa el proceso KYC seguirán siendo puntos clave del caso.
Dado que la dirección de la billetera involucrada aún no se ha hecho pública, la plataforma de intercambio puede planificar un plan de respuesta para los próximos 14 a 90 días en torno a tres rutas clave. La tabla a continuación, basada en la estructura del mercado y el entorno regulatorio de 2025, enumera el “modelo de transferencia de fondos de primer nivel”, los indicadores a tener en cuenta y el rango de probabilidad de congelación y recuperación de fondos:
La línea de tiempo del caso puede inferirse según el modelo anterior.
En las primeras 24-72 horas, se debe prestar especial atención a la integración de fondos y a la transferencia temprana. Si la dirección involucrada se hace pública y los fondos incluyen stablecoins, se debe notificar de inmediato al emisor para iniciar una revisión de la lista negra; si los fondos existen en forma de Bitcoin o Ethereum, se debe monitorear el movimiento de los mezcladores, puentes entre cadenas y verificar si se convierte a USDT antes de ser retirado como moneda fiduciaria.
Según el proceso de colaboración del “Centro de Quejas por Delitos en Internet”, si el flujo de fondos requiere la ejecución de KYC, normalmente se emitirá una “carta de conservación de activos” y se congelarán las cuentas relevantes del intercambio dentro de 7 a 14 días.
En un plazo de 30 a 90 días, si aparece una ruta de transacción de monedas de privacidad, el enfoque de la investigación se trasladará a las pistas fuera de la cadena, incluyendo la recolección de pruebas de dispositivos, registros de comunicación y rastros relacionados con las estafas de “entrega falsa”. El trabajo de trazabilidad de fondos por parte de TRM Labs y organizaciones similares también avanzará gradualmente en esta etapa.
El diseño de la billetera se actualiza continuamente para hacer frente a los riesgos de coerción física.
En 2025, el alcance de la “billetera de computación multipartita” y la “billetera de abstracción de cuentas” se ampliará aún más, añadiendo funciones como control de políticas, recuperación sin semilla, límite de transferencias diarias y procesos de aprobación multifactoriales. Estos diseños pueden reducir el riesgo de “exposición única” de la clave privada en eventos de coerción física (es decir, la clave privada no se filtrará a través de un único dispositivo o enlace).
La función de “bloqueo de tiempo” a nivel de contrato (que se refiere al mecanismo de retraso en la ejecución de transacciones) y la función de “límite de gasto” pueden ralentizar la velocidad de transferencia de fondos de alto valor; si se roba una cuenta, también pueden crear una ventana de tiempo para emitir una alerta al emisor o al intercambio.
Estas medidas de protección no pueden sustituir las normas básicas de seguridad en el uso de dispositivos y la seguridad del hogar, pero pueden reducir la probabilidad de que un ladrón tenga éxito al robar fondos cuando tenga acceso a un teléfono móvil o una computadora portátil.
El informe del “San Francisco Chronicle” ha proporcionado los hechos centrales del caso, pero el sitio web del Departamento de Policía de San Francisco aún no ha publicado un comunicado especial sobre el caso.
El progreso posterior del caso dependerá de dos factores principales: primero, si la dirección objetivo involucrada se hará pública, y segundo, si el emisor de la moneda estable o el intercambio ha recibido solicitudes de revisión e intervención.