Los ciberdelincuentes han atacado la billetera multisig de una ballena, resultando en una pérdida significativa de fondos. La plataforma de seguridad blockchain PeckShield informó en X que el ataque llevó al robo de 27.3 millones de dólares de una sola billetera.
El robo ocurrió en varias etapas. La billetera comprometida había sido creada y financiada solo unos 44 días antes del ataque.
El drainer tomó el control de la multisig seis horas después de su creación
Según PeckShield, el drenaje de 27.3 millones de dólares de la billetera multisig de la ballena se debió a la filtración de una clave privada.
El atacante no perdió tiempo en lavar los activos a través de un mezclador de criptomonedas, quedando solo alrededor de 2 millones de dólares en activos líquidos.
El drainer utilizó Tornado Cash para lavar 4.100 ETH, equivalentes a 12.6 millones de dólares según el precio de mercado actual.
#PeckShield La multisig de una ballena fue drenada por aproximadamente 27.3 millones de dólares debido a la filtración de una clave privada.
El drainer ha lavado 12.6 millones de dólares (4.100 $ETH) a través de #TornadoCash y mantiene aproximadamente 2 millones de dólares en activos líquidos.
El drainer también controla la multisig de la víctima, que mantiene una posición larga apalancada… pic.twitter.com/1Ulk4X7bkl
— PeckShield (@PeckShield) 18 de diciembre de 2025
Parece que el actor malicioso aún controla la multisig de la víctima. Esta billetera mantiene una posición larga apalancada en Aave.
Yehor Rudytsia, Jefe de Forense en Hacken Extractor, también investigó el incidente y compartió sus hallazgos.
Las pérdidas totales podrían superar los 40 millones de dólares. También afirmó que el incidente probablemente comenzó mucho antes.
Rudytsia señaló los primeros indicios de robo que datan del 4 de noviembre, aclarando que la billetera “comprometida” puede que nunca haya estado bajo el control de la víctima.
Existen capturas de pantalla que muestran que la propiedad fue transferida al atacante solo seis minutos después de que la cuenta de la víctima creara la multisig el 4 de noviembre a las 7:46 am UTC.
“Es muy probable que el actor del robo haya creado esta multisig y transferido fondos allí, luego rápidamente cambió el propietario para ser él mismo”, dijo Rudytsia.
Hacker de Bybit lava Ethereum robado
Mientras tanto, mezcladores de criptomonedas como Tornado Cash se han convertido en el mejor aliado de la mayoría de los criminales cripto.
Una vez que aseguran su botín, utilizan esta herramienta cripto para ocultar el origen y dificultar su recuperación.
Cuando Lazarus Group desvió fondos de Bybit, inició el lavado solo unos días después.
Comenzó lavando 100.000 ETH, que valían alrededor de 250 millones de dólares. En los tres días posteriores al ataque, movió más de 605 millones de dólares en Ethereum.
Para la primera semana de marzo, ya había lavado los 499.000 ETH robados utilizando mezcladores de criptomonedas y DEXs.
Benjamin Godfrey es un entusiasta de blockchain y periodista que disfruta escribir sobre las aplicaciones reales de la tecnología blockchain y las innovaciones para impulsar la aceptación general y la integración mundial de esta tecnología emergente. Su deseo de educar a las personas sobre criptomonedas inspira sus contribuciones a medios y sitios de blockchain reconocidos.
