Los delincuentes lavaron las ganancias de un robo de criptomonedas de $28 millones a través de coleccionables digitales temáticos de anime, empleando una técnica sofisticada que desconcertó incluso a los investigadores de blockchain experimentados, según nuevos hallazgos publicados el miércoles. Los perpetradores del hackeo a Bittensor en 2024 usaron tokens no fungibles para ocultar menos de $1 millón de los fondos robados, pero el método demostró ser notablemente efectivo para ocultar su rastro digital.
Qué saber:
- Los hackers que robaron $28 millones de Bittensor a mediados de 2024 lavaron una parte a través de compras de NFT de anime valoradas en más de $100,000.
- Un ex ingeniero de Opentensor podría haber estado conectado al esquema de lavado de dinero, aunque los investigadores no pueden confirmar la implicación.
- La novedosa técnica de blanqueo podría convertirse en un problema significativo para las fuerzas del orden si es adoptada más ampliamente por los ciberdelincuentes.
La investigación revela un complejo rastro de dinero
El investigador de blockchain conocido como ZachXBT publicó sus hallazgos el martes después de meses de rastrear la criptomoneda robada. El hackeo a Bittensor, que ocurrió a mediados de 2024, fue un golpe significativo para la empresa de desarrollo de inteligencia artificial descentralizada, aunque la compañía se ha recuperado operativamente desde entonces.
Los hackers permanecieron sin identificar hasta que esta investigación descubrió su enfoque poco convencional de lavado de dinero.
Los métodos tradicionales de lavado de criptomonedas generalmente involucran herramientas enfocadas en la privacidad como Railgun y varios servicios de mezcla que mezclan historiales de transacciones. Estas técnicas ya presentan desafíos sustanciales para los investigadores que intentan rastrear fondos robados a través del supuesto libro mayor transparente de la blockchain.
Los hackers de Bittensor agregaron otra capa de complejidad al comprar NFTs temáticos de anime con la criptomoneda robada. Este enfoque explotó la naturaleza complicada de los mercados de NFT y la dificultad de rastrear cambios de propiedad a través de múltiples plataformas y billeteras.
Ex empleado bajo escrutinio
La investigación descubrió evidencia circunstancial que vincula a un ex ingeniero de la Fundación Opentensor, que supervisa el desarrollo de Bittensor, con la operación de lavado. El individuo supuestamente desplegó una preventa de NFT que aceptó fondos rastreados hasta el hackeo.
ZachXBT enfatizó la naturaleza tentativa de estos hallazgos en su informe.
"La relación entre cada dirección es demasiado coincidente", señaló, mientras reconocía que no podía acusar definitivamente a titulares específicos de NFT de participar en el hackeo.
El investigador describió la técnica de lavado de NFTs como "extremadamente rara" en el crimen de criptomonedas.
La incertidumbre en torno a estos hallazgos destaca la efectividad del método de lavado. Incluso uno de los investigadores más prominentes en la cadena de criptomonedas luchó para establecer conexiones definitivas entre el hackeo y las transacciones posteriores. Esta ambigüedad podría resultar atractiva para futuros ciberdelincuentes que buscan ocultar sus huellas digitales.
Comprendiendo los elementos técnicos
Varios aspectos técnicos hicieron que este esquema de lavado fuera particularmente efectivo. Los tokens no fungibles representan activos digitales únicos registrados en una blockchain, típicamente asociados con arte digital o coleccionables.
A diferencia de las transacciones estándar de criptomonedas, las operaciones de NFT involucran capas adicionales de datos, incluyendo metadatos, contratos inteligentes e interacciones de mercado.
Las herramientas de privacidad como Railgun operan como mezcladores de criptomonedas, aceptando depósitos de múltiples usuarios y redistribuyendo fondos para oscurecer sus orígenes. Estos servicios se han convertido en herramientas estándar para los ciberdelincuentes, pero dejan patrones que los investigadores experimentados pueden descifrar a veces. El enfoque de NFT agregó dinámicas de mercado y valoraciones de coleccionables a la ecuación, creando desafíos analíticos adicionales.
La red Bittensor en sí misma opera como una plataforma descentralizada para el desarrollo de inteligencia artificial, utilizando incentivos de criptomonedas para coordinar recursos de computación.
El hackeo de 2024 explotó vulnerabilidades en la infraestructura de la red, aunque los detalles técnicos específicos permanecen sin divulgar.
Implicaciones para el futuro del crimen en criptomonedas
Las agencias de aplicación de la ley ya luchan para mantenerse al ritmo de las técnicas evolutivas del crimen en criptomonedas. El método de lavado de NFTs demostrado en el caso Bittensor podría aumentar significativamente estos desafíos si se adopta más ampliamente.
Aunque la tecnología blockchain crea registros de transacciones permanentes, la complejidad de los ecosistemas de NFT hace que el reconocimiento de patrones y el rastreo de fondos sea exponencialmente más difícil.
La escala de este experimento se mantuvo limitada, con menos de $1 millón de los $28 millones del botín lavado a través de compras de NFT. Sin embargo, el aparente éxito de la técnica para confundir a los investigadores sugiere que los delincuentes pueden expandir su uso. El método explota la naturaleza de alto volumen de comercio y especulación legítima del mercado de NFTs para ocultar movimientos ilícitos de fondos entre miles de transacciones legítimas.
Reflexiones finales
La investigación del hackeo a Bittensor revela cómo los delincuentes de criptomonedas continúan innovando sus técnicas de lavado de dinero más allá de los servicios tradicionales de mezcla. Si bien el experimento de lavado de NFT se mantuvo a pequeña escala, su efectividad para desconcertar a los investigadores experimentados sugiere que este método podría proliferar entre los ciberdelincuentes que buscan ocultar fondos robados. La incertidumbre que rodea incluso a las investigaciones de expertos en estas transacciones plantea desafíos significativos para las agencias de aplicación de la ley que ya luchan para combatir el crimen en criptomonedas.