Robo de criptomonedas en el Reino Unido: condenas y riesgo de autocustodia
Un robo de más de 4,3 millones en criptomonedas en el Reino Unido pone en entredicho la seguridad de la autocustodia y los riesgos del factor humano.
Un robo de más de 4,3 millones en criptomonedas en el Reino Unido pone en entredicho la seguridad de la autocustodia y los riesgos del factor humano.

Recibe las últimas noticias, aprende de los expertos, descubre nuevas herramientas y encuentra inspiración directamente en tu bandeja de entrada.
Sin spam. Date de baja en cualquier momento.
La estrategia de MicroStrategy y su impacto en el mercado.
En junio de 2024, el mundo de las criptodivisas fue testigo de un audaz robo en el Reino Unido, donde tres hombres malversaron más de 4,3 millones de dólares en activos digitales con un guión inquietante: disfrazados de recaderos, forzaron la entrada a punta de pistola para extorsionar claves privadas.
El asunto terminó en noviembre de 2024, cuando el Tribunal de la Corona de Sheffield dictó las sentencias para Faris Ali y sus dos cómplices, tras la recuperación de casi todo el botín por parte de la Policía Metropolitana.
La táctica explotada: bajo la máscara del servicio
La clave de la operación fue la táctica del "chico de los recados", que aprovecha la confianza en la infraestructura logística para superar el mayor obstáculo de un asalto a una vivienda: conseguir el acceso.
Los chats de Telegram obtenidos por el investigador blockchain ZachXBT han mostrado a los ladrones mientras coordinaban su aproximación, compartiendo fotos del edificio de la víctima poco antes del ataque. Minutos después, con la víctima abriendo la puerta esperando un paquete, se produjo la transferencia forzosa a dos direcciones de Ethereum.
El eslabón más débil: el factor humano y la fuga de datos
La investigación de ZachXBT rastreó el ataque hasta una "fuga de datos criptográficos", una filtración de datos que proporcionó a los delincuentes información vital, vinculando las carteras con la dirección física de la víctima.
El ataque demuestra que las defensas criptográficas más sofisticadas -como los monederos multisig o el hardware de almacenamiento en frío- son ineficaces cuando el atacante puede obligar a la víctima a firmar las transacciones en tiempo real.
La imposición de la OpSec y el futuro de la autocustodia
El caso encaja en un patrón más amplio de "allanamiento de morada" en Europa Occidental, un vector de ataque en el que los delincuentes utilizan el intercambio de SIM, el phishing o la ingeniería social para asignar tenencias a ubicaciones físicas.
La lección inmediata para los poseedores de grandes patrimonios es la necesidad de "opsec" (seguridad operativa): compartimentar los fondos, eliminar la información personal de las bases de datos públicas y tratar cualquier visita no solicitada como una amenaza potencial. Sin embargo, estas medidas socavan la comodidad y la transparencia que promete la autocustodia.
La cuestión subyacente es si la autocustodia puede seguir siendo la recomendación por defecto para cualquiera que posea un valor significativo. Si los grandes patrimonios llegan a la conclusión de que la autocustodia supone un riesgo físico inaceptable, la migración a plataformas institucionales aseguradas podría hacer que el sector sacrificara descentralización por seguridad.
Seguir leyendo
Enfrentamiento de criptomonedas: Pekín culpa a EE.UU. de la explotación de 127.000 BTC de Bitcoin por LuBian
China acusa a Washington de 'drenar' 127.000 BTC de LuBian en 2020. Los investigadores vinculan el exploit a un fallo en la generación de claves.
Nuevo ataque Eleven Drainer: amenaza para las criptocarteras
Eleven Drainer, un nuevo phishing como servicio, está expandiendo su negocio. A pesar de la sofisticación de los ataques, el error humano sigue siendo el principal punto débil. La defensa reside en la disciplina del usuario.
Hackers norcoreanos evolucionados: nuevo nivel de peligro para el sector de las criptomonedas
Los hackers norcoreanos intensifican el fraude criptográfico: las campañas GhostCall y GhostHire utilizan IA y la suplantación de ejecutivos de Web3 para distribuir malware, una evolución del Grupo Lazarus.
Corea del Norte: ¿el ciberataque definitivo? Malware evasivo y Blockchain en el punto de mira.
Según Cisco Talos y Google, los grupos norcoreanos Famous Chollima y UNC5342 están empleando nuevas cepas de malware descentralizado (como EtherHiding y el par BeaverTail/OtterCookie)