Informe sobre el criptoecosistema ilícito
Guía completa sobre los riesgos de la financiación ilícita en el ámbito de las criptomonedas
Introducción
Contradiciendo las expectativas, el desplome de los precios de las criptomonedas desde 2021 no tuvo un impacto significativo en el valor en dólares de los delitos relacionados con las criptomonedas en 2022. De hecho, los datos de TRM revelan al menos 7.800 millones de dólares pagados en esquemas Ponzi o piramidales, 1.500 millones de dólares gastados en mercados de la darknet especializados en drogas ilegales, y 3.700 millones de dólares robados a través de hacks y exploits, según datos de TRM Labs
Entre las posibles razones de esta resistencia se encuentra el salto cualitativo de las criptomonedas desde el dominio de Bitcoin hacia una nueva realidad multicadena que ha dado lugar a nuevas amenazas.
Por ejemplo, en 2022 se robaron aproximadamente 2.000 millones de dólares mediante ataques a puentes entre cadenas, que permiten a las criptomonedas pasar de una cadena de bloques a otra. Los delincuentes también confían cada vez más en el chain-hopping, o movimiento de fondos a través de varias redes de blockchain, como parte de sus estrategias de blanqueo de dinero para ocultar el origen y el destino de las ganancias ilícitas.
La era de las cadenas múltiples ha tenido un impacto arrollador en la distribución del volumen ilícito de criptomonedas en su conjunto, donde la cuota de Bitcoin se desplomó del 97% en 2016 al 19% en 2022. En 2016, dos tercios del volumen de hackeo de criptomonedas correspondían a Bitcoin; en 2022, representarán algo menos del 3%, con Ethereum (68%) y Binance Smart Chain (19%) dominando el campo. Y mientras que Bitcoin era la moneda exclusiva para la financiación del terrorismo en 2016, en 2022 fue prácticamente sustituida por activos en la blockchain de TRON, con un 92%.
Sin embargo, hasta ahora no ha habido ningún intento sistemático de crear una visión holística de este nuevo ecosistema criptográfico ilícito. En la primera guía de este tipo TRM Labs ha identificado, estudiado y clasificado más de 40 tipos de actividades delictivas, desde el espionaje hasta el intercambio de SIM y los esquemas de bombeo y volcado.
Este informe histórico abarca más de 20 blockchains y cubre todas las principales formas conocidas de financiación ilícita mediada por criptomonedas, así como el uso de criptomonedas para blanquear el producto del delito .

La primera sección describe las actividades delictivas que generan el producto del delito de las criptomonedas, incluido el comercio ilícito, los pagos ilícitos, el fraude y el robo. La segunda sección cataloga la forma en que se utiliza el ecosistema criptográfico para el blanqueo de capitales procedentes de actividades delictivas, ya sean en moneda fiduciaria o criptográficas.
A través de una investigación original, estudios de casos y un análisis de riesgos específicos, este informe ofrece una visión de la compleja dinámica del ecosistema criptográfico ilícito y contribuye a una mejor comprensión de los retos a los que se enfrentan los reguladores, los organismos encargados de hacer cumplir la ley y las partes interesadas del sector.
Comprender estos riesgos es crucial para que las fuerzas del orden combatan las infracciones, para que las instituciones financieras y las empresas garanticen que sus plataformas no se utilizan para blanquear fondos ilícitos, y para que los responsables políticos y los reguladores evalúen, respondan, mitiguen y prevengan toda la gama de actividades ilícitas mediadas por blockchain.
Cripto ilícito
Informe sobre el criptoecosistema ilícito

Esta sección presenta un análisis de las actividades delictivas que pueden generar ganancias en criptomoneda. Mientras que las monedas fiduciarias, en particular el dólar estadounidense, dominan las transacciones ilícitas, la utilización de criptomonedas en actividades ilícitas ofrece ventajas críticas en la lucha contra la delincuencia financiera. La naturaleza transparente y rastreable de las criptotransacciones facilita dos ventajas únicas: (1) la medición sistemática de la actividad ilícita, lo que permite comprender mejor las redes y tipologías delictivas, (2) una capacidad de "seguir el dinero" en las investigaciones criminales que es más rápida y eficaz que seguir el dinero en efectivo. Al aprovechar la transparencia y la trazabilidad de las criptotransacciones, no sólo obtenemos herramientas valiosas para medir la actividad ilícita y comprender las redes delictivas, sino que también contribuimos al desarrollo de un ecosistema financiero más resistente y seguro.
1. Comercio ilícito
El comercio ilícito implica el intercambio de bienes y servicios ilegales. Aunque la gran mayoría del comercio ilícito sigue utilizando moneda fiduciaria como el dólar estadounidense, la criptomoneda es el medio de intercambio preferido en los mercados de la darknet, los foros de ciberdelincuencia y los sitios de CSAM. Los mercados de la darknet (DNM), especializados en la venta de drogas y que también ofrecen información personal identificable (PII), son los mayores impulsores del comercio ilícito con criptomoneda. Un subconjunto más pequeño y difícil de detectar del comercio ilícito se refiere a los materiales de abuso sexual infantil (CSAM).
Tráfico ilícito de drogas
El comercio de drogas ilícitas a través de criptomonedas tiene lugar principalmente en las DNM, plataformas de comercio mundial ilícito en línea de múltiples proveedores ubicadas en la "darknet", una sección cifrada de Internet a la que no se puede acceder desde los navegadores de Internet estándar ni que está indexada por los motores de búsqueda.
Las DNM, una forma establecida de delincuencia organizada transnacional, combinan redes de anonimización y criptomonedas con tecnologías de cifrado. Se diferencian de las tiendas independientes de un solo proveedor que también venden drogas ilícitas, y de otros tipos de tiendas fraudulentas.
En 2022 se gastaron hasta 1.490 millones de dólares en DNM, según TRM Labs de TRM Labs. Más del 80% de esta cantidad se gastó en DNM en ruso. Por el contrario, el mayor DNM de Bitcoin occidental que existe actualmente - ASAP Market - representó menos del 10% de la cuota de mercado mundial de DNM. La mayoría de los DNM en ruso sólo admiten Bitcoin, sin opciones de monedas de privacidad. Esto puede deberse a que perciben un menor riesgo de ser retirados por las autoridades. Por el contrario, los DNM occidentales emplean más medidas de seguridad operativa en la cadena y ofrecen Monero únicamente o Monero junto con Bitcoin.

Tiendas
También conocidas como mercados de vendedor único, las tiendas de vendedor son plataformas en línea que alojan ventas de drogas ilícitas sólo para un vendedor concreto. Estos vendedores independientes utilizan una serie de servicios en línea, desde sitios web de la darknet, como onion sites en la red Tor y eepSites en la red I2P, hasta bots automatizados de Telegram, interacciones directas en aplicaciones de comunicación cifradas y servicios de correo electrónico cifrado. Muchos propietarios de tiendas de vendedores también comercian simultáneamente en DNM.
Las tiendas de vendedores, que suelen ofrecer una gama limitada de productos, a veces solo uno o dos tipos de droga, adquirieron importancia por primera vez a raíz de la Operación Onymous en 2014. Esa acción policial internacional cerró varios grandes DNM, lo que llevó a los clientes a buscar fuentes alternativas de suministro. TRM Labs indican que en 2022 las tiendas de vendedores recibieron más de 230 millones de dólares estadounidenses.
Contratar directamente con las tiendas de vendedores conlleva mayores riesgos para los clientes que tratar con vendedores en los DNM, debido a la ausencia de un tercero neutral que proporcione el servicio de custodia, gestione las transacciones y medie en las disputas.
Servicios de ciberdelincuencia
Las formas de comercio ilícito descritas en la sección 1 a menudo se ven facilitadas por foros de ciberdelincuentes. También conocidos como foros de la dark web o darknet, son plataformas en las que los ciberdelincuentes debaten, venden y promueven actividades ilícitas de forma anónima. Al hacerlo, estos foros desempeñan un papel importante en la conexión y el impulso de la ciberdelincuencia. Los foros de ciberdelincuencia obtienen sus ingresos de las cuotas de inscripción, la publicidad, los servicios de custodia y las actualizaciones de estado de cuenta.
Dos ejemplos destacados de este tipo de foros estudiados por TRM Labs son Exploit.in y Cracked.io. Exploit es un foro ruso de ciberdelincuencia creado en 2005. Las discusiones en el foro se centran en compartir exploits y vulnerabilidades de diversos sistemas informáticos. Exploit es también un mercado de accesos iniciales, productos digitales, malware y las denominadas vulnerabilidades de día cero, es decir, fallos de seguridad en una aplicación o sistema informático que son desconocidos para el proveedor o desarrollador y para los que no se ha publicado ningún parche o solución.
Cracked es un conocido foro de hacking en inglés, con más de 3,5 millones de usuarios y 22,6 millones de mensajes sobre piratería, cracking, filtraciones y temas relacionados. Cracked también incluye un mercado de productos ilícitos. Esta plataforma cambia periódicamente sus monederos de criptomonedas.
Alojamiento a prueba de balas
Los servicios de alojamiento a prueba de balas (BPHS, por sus siglas en inglés) facilitan amenazas ilícitas como botnets, malware, contenido CSAM, foros de ciberdelincuencia y ransomware , a la vez que proporcionan alojamiento anónimo seguro para contenido y actividad maliciosos. No todos los BPHS son ilícitos: muchos servicios de protección DDOS también utilizan el término bulletproof en sus anuncios. TRM Labs sólo rastrea las entidades que permiten alojar amenazas o contenidos ilícitos y que ignoran las solicitudes de abuso.
Los proveedores de alojamiento a prueba de balas pueden ignorar las solicitudes de abuso y otras solicitudes legales porque a menudo tienen su sede en países que carecen de regulaciones estrictas de Internet. Además, estos proveedores pueden tomar medidas para proteger el anonimato de sus clientes y evitar que se revele su identidad. Algunos proveedores de alojamiento a prueba de balas pueden también requerir poca o ninguna información identificativa de los clientes, lo que dificulta a las autoridades la localización de los propietarios de sitios web ilícitos. Estos servicios también son fundamentales para que los actores ilícitos oculten sus identidades en línea con el fin de ofuscar su actividad ilícita.
La mayoría de las principales entidades de BPHS requieren una configuración manual, que incluye, por ejemplo, un escaneado masivo de la red. Algunas entidades también anuncian las ofertas en sus sitios web, permitiendo a los usuarios elegir las configuraciones para su servidor de un catálogo, y pagar en cripto en el momento de la compra. Los sitios web de BPHS como estos suelen utilizar procesadores de pagos.
Tarjeta de crédito (CC) Checkers
Los verificadores de CC son servicios ilícitos de la darknet que se utilizan para validar tarjetas de pago comprometidas mediante la realización de microtransacciones no autorizadas en determinadas tiendas en línea. También se utilizan para comprobar si un número de tarjeta de crédito es válido de acuerdo con las normas para ese tipo de tarjeta, y si la fecha de caducidad y el código CVV coinciden con la información en poder del banco emisor. Algunos comprobadores de CC también pueden proporcionar información adicional sobre la tarjeta, como el tipo de tarjeta y el nombre del banco emisor.
Los verificadores de CC aceptan pagos de forma totalmente automatizada. Suelen tener sus propios sitios web y bots de telegram, y también pueden funcionar como verificadores integrados en tiendas de tarjetas, proporcionando su API (interfaz de programación de aplicaciones) a la tienda de tarjetas. A diferencia de los foros de ciberdelincuencia o los BPHS, los CC checkers no incurren en gastos generales fijos, lo que maximiza sus márgenes de beneficio.
4check, un destacado verificador de CC, recaudó criptomonedas por valor de 2,8 millones de USD de 16 tiendas de tarjetas/PII (información de identificación personal) entre enero de 2016 y octubre de 2022. Una investigación en la cadena descubrió que las tiendas de tarjetas probablemente utilizaban 4check como verificador de CC integrado. Dos tiendas de tarjetas, Bypass y Ferum, fueron los mayores clientes de 4check, habiendo pagado un total de 1,2 millones de USD cada una.
%20Checkers_Body%402x.png)
Tráfico ilícito de bienes robados
La criptomoneda está vinculada desde hace tiempo a la recepción y el tráfico de bienes robados. La darkweb está repleta de mercados ilícitos que aceptan criptomonedas a cambio de datos de tarjetas de crédito robadas, información personal identificable (PII), productos falsificados y otros productos. También se han registrado casos de comercio ilícito a través de la red oscura con antigüedades y otros objetos culturales importantes.
Tarjetas e información personal identificable (IPI)
Las tiendas de tarjetas y PII son entidades asociadas a la compra, venta o distribución de datos de tarjetas de pago y PII utilizando criptomonedas. Abarcan desde plataformas de mercados ilícitos que actúan como intermediarios que conectan a compradores y vendedores de las tarjetas de pago y los datos PII comprometidos, hasta tiendas de vendedores individuales que venden datos de tarjetas de pago y PII.
Delitos contra la propiedad intelectual
Según estimaciones de Europol, los productos falsificados representan entre el 1,5% y el 2,5% de todos los listados en los DNM. La mayor parte son billetes falsos y documentos de identidad falsos. Otros productos disponibles en la darknet que infringen los derechos de propiedad intelectual son:
- Ropa, textiles y accesorios
- Electrónica, incluidos los teléfonos móviles
- Joyería
- Software pirateado
- Libros electrónicos pirateados
- Productos farmacéuticos (especialmente medicamentos para el estilo de vida, esteroides y hormonas)
- Suscripciones a canales de televisión, plataformas musicales y cuentas de juegos en línea
- Relojes
Trata de seres humanos y tráfico ilícito de migrantes
A pesar de las afirmaciones de que las criptomonedas se utilizan como medio de pago para la trata de seres humanos, la investigación del TRM sugiere que el nexo más destacado entre las criptomonedas y la trata de seres humanos es el uso de la trata de seres humanos para apuntalar estafas y fraudes con criptomonedas.
Por ejemplo, se ha descubierto que víctimas de la trata de seres humanos trabajan en centros de llamadas ilegales gestionados por sindicatos delictivos chinos que operan estafas pig butchering criptomoneda. Estas estafas se basan en la manipulación psicológica para acabar con los ahorros de toda la vida de las víctimas con la promesa de obtener grandes beneficios de sus inversiones. Según el FBI, a las personas atraídas por falsos anuncios de trabajo que ofrecen lucrativas remuneraciones se les confisca después el pasaporte y se les coacciona para que cometan fraudes con criptomonedas. Más recientemente , las autoridades filipinas rescataron a víctimas que supuestamente habían sido objeto de trata para trabajar en un centro de llamadas de estafas con criptomonedas con sede en Camboya.
Material sobre explotación y abuso sexual infantil (CSAM)
CSAM incluye imágenes o vídeos que muestran a un niño participando o representado en una actividad sexual explícita.
TRM ha analizado más de 3 millones de USD enviados a direcciones de criptomoneda implicadas en actividades de CSAM en línea en 2022. Al parecer, más de dos tercios de esos pagos se realizaron a estafadores de CSAM, que intentan convencer a los posibles compradores de imágenes de CSAM de que paguen por imágenes o accesos VIP a galerías que resultan ser inexistentes.
_Body%402x.png)
La parte desproporcionada de los fondos recibidos por los estafadores de CSAM, que se anuncian ampliamente en la darknet y negocian casi exclusivamente en criptomoneda, puede explicarse, al menos en parte, por el hecho de que los verdaderos vendedores de CSAM rara vez promueven públicamente su actividad y siguen favoreciendo los canales de financiación tradicionales.
Mediante el estudio de las propiedades y comportamientos de los actores del CSAM, Inteligencia en Blockchain puede permitir a los investigadores identificar redes internacionales de CSAM, elaborar perfiles de clientes persistentes de CSAM y desenmascarar a los vendedores que se hacen pasar por estafadores para eludir la atención de las fuerzas de seguridad ocultándose a plena vista.
Asesinato por encargo
En los últimos años se ha observado un aumento de los intentos de utilizar criptomoneda para pagar asesinatos por encargo. Cabe señalar que, en el momento de la publicación de este informe, no se han documentado públicamente ejemplos de asesinatos por encargo pagados con criptomoneda. Sin embargo, existen pruebas de la demanda de este tipo de servicios, como demuestra el procesamiento de varias personas que han intentado pagar asesinatos por encargo con criptomoneda.
En 2022, un hombre de Los Ángeles se declaró culpable de un delito federal de asesinato por encargo tras enviar 13.000 dólares en bitcoin a un sitio web de la darknet para contratar a un asesino a sueldo que matara a una mujer que había rechazado sus proposiciones.
Otros casos de personas acusadas de utilizar criptomoneda para pagar a sicarios han sido denunciados en otros lugares. En 2022, una residente de Mississippi fue condenada a 10 años de prisión por intentar matar a su marido a cambio de 10.000 dólares en bitcoins.
Este tipo de sucesos no se han limitado a Estados Unidos. En 2021, Europol y la policía italiana colaboraron en la detención de un hombre sospechoso de pagar 10.000 euros en bitcoin para contratar a un asesino que matara a su ex novia. En ese caso, el proveedor de servicios de activos virtuales (VASP) implicado en la transferencia del bitcoin al presunto asesino cooperó con las autoridades facilitando datos sobre el sospechoso.
2. Pagos ilícitos
La criptomoneda se ha utilizado para evadir los controles de capital y realizar pagos ilícitos a grupos terroristas, funcionarios corruptos o jurisdicciones y personas sancionadas. "Un mayor uso de criptomonedas se asocia empíricamente con una mayor corrupción percibida y controles de capital más intensivos", afirma un documento de trabajo de 2022 del Fondo Monetario Internacional. Encontró que "los países con un control más débil de la corrupción (más corrupción) y un menor grado de apertura de capital (más controles de capital) tienden a tener una mayor proporción de adopción de cripto, lo que sugiere que los criptoactivos pueden usarse para transferir ganancias de la corrupción o eludir los controles de capital."
Financiación del terrorismo
La financiación del terrorismo se refiere a la prestación de apoyo financiero a organizaciones terroristas e individuos implicados en actividades terroristas. La criptomoneda se ha utilizado para la financiación del terrorismo debido en parte a su anonimato y a la facilidad de las transferencias transfronterizas.
Las campañas de recaudación de fondos para las familias de ISIS retenidas en campos de internamiento en el noreste de Siria han sido un importante impulsor del uso de criptodivisas entre ISIS y sus partidarios. TRM Labs identificó docenas de campañas de recaudación de fondos que aceptaron criptomonedas en 2022, recaudando desde unos pocos dólares hasta decenas de miles.
TRM Labs también identificó múltiples grupos pro-ISIS en Pakistán y Tayikistán recaudando decenas de miles de dólares en criptomoneda para difundir propaganda y reclutar combatientes. A lo largo de 2022 TRM Labs ha observado un aumento significativo en el uso de la blockchain TRON entre los grupos terroristas y las campañas de recaudación de fondos asociadas, con algunos utilizándola exclusivamente. La inmensa mayoría de esos actores recaudaron donaciones en la stablecoin Tether (USDT). Entre las entidades de financiación del terrorismo rastreadas por TRM Labs en 2022, se produjo un aumento interanual del 240% en el uso de Tether , frente a un aumento de apenas el 78% en el uso de Bitcoin.

En 2022, varias entidades de financiación del terrorismo, incluidas las bolsas de criptomonedas con sede en Siria implicadas en campañas de financiación del terrorismo, empezaron a experimentar con bolsas descentralizadas. Las bolsas descentralizadas (DEX) son mercados entre pares en los que los particulares pueden comerciar con criptomonedas de forma no custodiada.
Soborno y corrupción
Se han producido varios casos sonados de sobornos probados o presuntos relacionados con las criptomonedas. En 2021, el fundador de FTX, Sam Bankman-Fried, supuestamente sobornó a funcionarios chinos con 40 millones de dólares en criptomoneda a cambio de desbloquear cuentas de la empresa que contenían más de mil millones de dólares en criptomoneda.
En 2022, el Department of Justice de Estados Unidos acusó a dos agentes de inteligencia chinos de intentar presuntamente sobornar a un empleado del Gobierno estadounidense con 61.000 dólares en bitcoin para robar documentos relacionados con una investigación sobre el gigante tecnológico chino Huawei.
Las criptodivisas también pueden utilizarse para influir en los votantes durante las campañas electorales. En 2019, un candidato a gobernador en San Petersburgo (Rusia) repartió criptofichas a los votantes durante la campaña.
Espionaje
Las actividades de espionaje pueden implicar la transferencia encubierta de fondos para apoyar la recopilación de inteligencia u otras operaciones encubiertas. Las criptomonedas pueden proporcionar un medio discreto y seguro de transferir fondos, lo que las convierte en una opción atractiva para actores estatales o no estatales dedicados al espionaje.
En noviembre de 2022, el ingeniero nuclear estadounidense Jonathan Toebbe y su esposa Diana fueron condenados a 18 y 21 años de prisión respectivamente por intentar pasar tecnología secreta de propulsión nuclear a un tercer país. En sus intercambios con agentes FBI que se hacían pasar por funcionarios extranjeros, la pareja solicitó el pago en la moneda privada Monero.
El uso de criptodivisas centradas en la privacidad o de servicios de mezcla puede aumentar aún más el anonimato de las transacciones, dificultando a las autoridades el rastreo del origen o destino de los fondos. En diciembre de 2022, Irán ejecutó a cuatro presuntos espías israelíes acusados de recibir pagos en criptodivisas. Ese mismo año, Corea del Sur detuvo a dos de sus nacionales por aceptar presuntamente criptodivisas para espiar en nombre de Corea del Norte.
Evasión del control de las exportaciones
La evasión del control de las exportaciones implica el uso de criptomonedas para eludir los controles de capital estatales y las restricciones a la exportación de determinados bienes o tecnologías. Los particulares pueden utilizar activos digitales para facilitar el pago de artículos prohibidos, eludiendo los sistemas financieros tradicionales que podrían marcar o bloquear dichas transacciones.
Un estudio realizado en 2019 por investigadores de la Universidad China de Hong Kong, la Universidad Deakin y la Universidad Tecnológica de Sídney descubrió que la criptomoneda estaba siendo ampliamente utilizada por los comerciantes en China para eludir los controles de capital.
Evasión de sanciones
Las autoridades estadounidenses llevan tiempo advirtiendo de que Corea del Norte, Irán y Rusia podrían utilizar criptomonedas para eludir sanciones. La Unión Europea también ha tomado medidas para impedir que Rusia utilice criptomonedas para eludir las sanciones internacionales impuestas tras su invasión de Ucrania en 2022.
El análisis en cadena aún no ha mostrado que esto ocurra en un grado significativo en la actualidad. Los expertos creen que esto se debe probablemente a la actual falta de liquidez de las criptomonedas en relación con la economía de un país.
No obstante, se ha observado que Rusia, Irán y Corea del Norte utilizan criptomonedas para compensar el impacto de las sanciones internacionales mediante ciberataques y minería de bitcoins: ambas prácticas generan ingresos que ayudan a compensar la pérdida de comercio e inversión. En 2022, la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de Estados Unidos sancionó a una empresa rusa de minería de criptodivisas para evitar que la minería se convirtiera en un "mecanismo del régimen de Putin para compensar el impacto de las sanciones".
La OFAC también ha sancionado direcciones de criptomoneda relacionadas con facilitadores de la proliferación de armas norcoreanas y grupos paramilitares rusos. Además, el Tesoro estadounidense ha utilizado las sanciones para perseguir el blanqueo de capitales vinculado a la evasión de sanciones. Por ejemplo, en 2022, la OFAC sancionó al servicio de mezclas basado en Ethereum Tornado Cash por su implicación en el blanqueo de fondos pirateados y robados por Corea del Norte.
Financiación de la proliferación
La financiación de la proliferación implica el uso de criptomonedas para financiar el desarrollo o la adquisición de armas de destrucción masiva (ADM) o materiales relacionados. Mediante el uso de activos digitales, las partes implicadas en actividades de proliferación pueden evitar el escrutinio de los sistemas financieros tradicionales y eludir los regímenes internacionales de no proliferación.
En abril de 2023, Estados Unidos, Japón y Corea del Sur acusaron a Pyongyang de financiar su programa de armas de destrucción masiva con criptomonedas robadas.
3. Fraudes y estafas
Entre los fraudes y estafas relacionados con la criptomoneda se incluyen fraudes de inversión como las estafas piramidales, el uso de información privilegiada, los ataques de phishing orientados al robo de claves privadas y credenciales de intercambio, pig butchering y las estafas basadas en la suplantación de identidad como el business email compromise (BEC). Los estafadores también recurren a intentos de chantaje, en los que afirman poseer información sensible o perjudicial y exigen el pago de criptomonedas para su devolución o supresión.
Aunque "fraude" y "estafa" a menudo se usan indistintamente, la comunidad de la criptomoneda suele referirse a "estafas". En general, el concepto se refiere a las personas que son engañadas para enviar criptomoneda y otros activos digitales (o hacer clic en algo que permite la transferencia) a algún lugar que de otro modo no habrían hecho de haber sabido la verdad.
En un mismo esquema pueden coexistir muchos tipos de fraude. Por ejemplo, un esquema de pig butchering puede implicar una estafa romántica, una estafa de inversión, una estafa de comisiones por adelantado y una estafa de recuperación de activos. Del mismo modo, un esquema de inversión que opera en torno a un nuevo token puede implicar manipulación del mercado, un esquema piramidal y una estafa de salida.
TRM Labs identificó alrededor de 9.040 millones de USD enviados a diversos tipos de esquemas de fraude en 2022, con la gran mayoría destinados a aparentes esquemas Ponzi y/o piramidales.

Fraude en las inversiones
El fraude de inversión se centra en la solicitud de fondos para inversiones o proyectos fraudulentos. En el ámbito de las criptomonedas, a menudo se trata de falsas ofertas iniciales de monedas (ICO), valores no registrados o plataformas de inversión fraudulentas. El fraude de inversión relacionado con criptomonedas aumentó casi un 200 %, de 907 millones de dólares en 2021 a 2.570 millones de dólares en 2022, según el Informe anual sobre delitos en Internet FBI.
Esquemas piramidales y Ponzi
Los sistemas piramidales y Ponzi son esquemas de inversión fraudulentos que se basan en la captación constante de nuevos inversores o inversiones para generar beneficios para los inversores anteriores. Estas estafas suelen desmoronarse cuando resulta imposible captar un número suficiente de nuevos inversores o inversiones para mantener los pagos.
TRM Labs identificó al menos 7 780 millones de dólares en volumen de entrada en 2022 relacionados con este tipo de esquemas. Diez de las mayores estafas representaron alrededor del 54 % del importe total. Algo menos del 40 % del volumen total de entrada de todos los esquemas de fraude de inversión activos en 2022 se produjo en TRON, principalmente a través de USDT, más del doble del 17 % observado en 2021.

En 2022 se procesaron varios esquemas Ponzi importantes basados en criptomonedas. Dos de las más importantes fueron Forsage y Trade Coin Club, mientras que el fundador de Bitconnect fue acusado por el Department of Justice de Estados UnidosDOJ) tras las acusaciones de la Comisión de Bolsa y Valores (SEC) en 2021.
Según la SEC, Forsage era una estafa piramidal y Ponzi basada en criptodivisas que atraía a los inversores con promesas de altos rendimientos a través de varios smart contracts en Ethereum y BNB Chain en lo que TRM Labs llama un esquema de fraude de inversión descentralizado. TRM Labs la investigación encontró que el esquema ha recibido casi 400 millones de dólares desde 2020. El aparente sucesor de Forsage, Meta Force, recibió alrededor de USD 574 millones en 2022.
Trade Coin Club era una estafa piramidal que pretendía ofrecer grandes beneficios a través de una plataforma de intercambio de criptomonedas. Los operadores de la plataforma utilizaron los fondos de los nuevos inversores para pagar rendimientos a los inversores anteriores, y el esquema finalmente se derrumbó, resultando en pérdidas significativas para muchos participantes. Trade Coin Club recaudó más de 82.000 BTC -valorados en 295 millones de dólares en ese momento- de más de 100.000 inversores entre 2016 y 2018, según los cargos presentados por la SEC en noviembre de 2022.
Pig Butchering
Las estafas de Pig butchering se basan en la manipulación psicológica y la ingeniería social para acabar con los ahorros de toda una vida de las víctimas con la promesa de obtener grandes beneficios de sus inversiones. Estas estafas suelen incluir el uso generalizado de Tether por parte de los estafadores, una importante interconexión entre estafas individuales de pig butchering cerdos y vínculos con grupos delictivos organizados transnacionales. Dado que, en general, las víctimas no denuncian las estafas, es difícil cuantificar la magnitud de la pig butchering dos a escala mundial.
Una vez que la criptomoneda llega al monedero de un estafador, suele pasar de un monedero a otro en una compleja red de transacciones entre estafadores y blanqueadores de dinero (a veces las mismas personas), y cada monedero acumula fondos de otras víctimas por el camino. Los fondos se mueven a menudo de forma tortuosa, lo que dificulta a los investigadores el seguimiento del dinero y la separación de los fondos de las víctimas de otros tokens.
TRM Labs indican que los monederos de criptomoneda que reciben fondos de las víctimas procedentes de estafas individuales de pig butchering " también suelen estar asociados a otras estafas. Más de la mitad de las estafas de pig butchering cerdos estudiadas por TRM Labs hasta diciembre de 2022 mostraban vínculos aparentes con grandes grupos de delincuencia organizada transnacional.
El gráfico siguiente, de un esquema de pig butchering estudiado por TRM Labsmuestra múltiples estafas interconectadas operadas por los actores ilícitos, ya sea sucesiva o simultáneamente. Además, los estafadores parecen haberse apoyado en una única red de blanqueo de capitales, con las mismas direcciones que aparecen en múltiples casos.

Smart Contracts inteligentes engañosos
Los smart contracts engañosos se diseñan intencionadamente para engañar a los usuarios para que transfieran fondos o les concedan permisos. El ejemplo más notable es el drainware, smart contracts que, al interactuar, conceden al atacante permiso para mover fondos del monedero de la víctima. Los tokens falsos son otra forma de smart contracts engañosos.
Vajilla
Drainware es un tipo de smart contract malicioso al que se ha denominado "drainers", "sweepers" y "wallet drainers". Los ataques Drainware operan drenando criptomonedas y NFTs (tokens no fungibles) directamente de la cartera de un usuario después de que éste, sin saberlo, firme una transacción para comprar y acuñar un NFT, o interactúe con un sitio web de phishing.
Hasta que su creador lo cerró en 2023, Monkey Drainer fue una de las últimas grandes herramientas de drainware dirigidas masivamente a la industria de las criptomonedas. El contrato malicioso sólo requería que los usuarios aprobaran y firmaran las transacciones, lo que lo hacía más sencillo que muchos métodos de ataque tradicionales. La mayor parte de la criptomoneda robada por Monkey Drainer se blanqueó a través de Tornado Cash. En algunos casos, los estafadores utilizaron monederos intermediarios antes de intentar cobrar los fondos robados en tres intercambios centralizados. Desde la desaparición de Monkey Drainer, otros, como Venom Drainer, han ocupado su lugar.
Este espectacular aumento de los ataques drainware ha llevado incluso a la aparición de plantillas drainer como servicio (DTaaS), que proporcionan plantillas preconstruidas listas para lanzar y permiten a los atacantes lanzar contratos maliciosos a escala, como se vio durante el boom de los NFT de 2021. Algunos drainers también intentan estafar a sus usuarios criminales, por ejemplo enviando NFT o tokens de alto valor al creador original del contrato malicioso y tokens de menor valor al actor que maneja el drainer. Esto ha dado lugar al surgimiento de toda una industria de "estafa como servicio", que ofrece paquetes maliciosos completos con un sitio web de phishing, un bot de servidor de discordia y un smart contract.
Falsificación de fichas
Los tokens falsos son criptotokens -ya sean monedas nuevas o NFT- creados por estafadores que manipulan el token para que parezca que han sido enviados desde direcciones asociadas a celebridades, personas influyentes de alto perfil, empresas o proyectos específicos. Creyendo que son populares y potencialmente lucrativos, los inversores son engañados para que compren estos tokens cuando en realidad no tienen ningún valor.
Para fabricar tokens falsos, los estafadores crean un nuevo smart contract de token y le dan un nombre relacionado con lo que están falsificando. También pueden modificar el código del smart contract inteligente para permitir que el estafador envíe el token en nombre de otras direcciones, haciendo que parezca que esas direcciones iniciaron la transferencia.
Un ejemplo reciente de falsificación fue el token "Peaceful World ", que pretendía ser un token lanzado desde el aire por el gobierno ucraniano.
Estafas de salida
Las estafas de salida, también conocidas como rugpulls, se producen cuando los operadores de un proyecto -a menudo relacionado con inversiones o un nuevo token- dejan de desarrollar el proyecto y retiran los fondos de los usuarios para sí mismos. Pueden ocurrir de forma abrupta, cuando los desarrolladores del proyecto y los fondos desaparecen de repente, o pueden ocurrir más lentamente, cuando el dinero se desvía poco a poco y los desarrolladores son cada vez menos activos. A veces, la comunidad califica los proyectos de "rugpulls" cuando prometen demasiado y no cumplen lo prometido, aunque es más difícil calificarlos directamente de fraude.
A menudo se dirigen contra proyectos financieros descentralizadosDeFi). En un rugpull relacionado con un nuevo token, los creadores del proyecto pueden retirar liquidez del pool de negociación, haciendo que el valor de los tokens asociados caiga en picado. Los inversores se quedan con fichas sin valor y sin forma de recuperar sus fondos. Muchos esquemas piramidales y Ponzi terminan en un comportamiento similar a una estafa de salida, en la que los pagos dejan de hacerse a los inversores y los creadores del esquema toman los fondos restantes y desaparecen.
En junio de 2022, el Department of Justice de Estados Unidos acusó a un ciudadano vietnamita de un cargo de conspiración para cometer fraude electrónico y otro de conspiración para cometer blanqueo internacional de capitales. Le Ahn Tuan había creado un proyecto de NFT llamado Baller Ape Club, que vendía NFT de monos de dibujos animados. Según la acusación, una vez que Tuan y sus cómplices habían recaudado unos 2,6 millones de dólares de los inversores, llevaron a cabo una estafa, poniendo fin al supuesto proyecto de inversión, borrando su sitio web y robando el dinero de los inversores.
Frosties NFT era otro proyecto de NFT que prometía arte digital y coleccionables exclusivos. Sin embargo, poco después del lanzamiento del proyecto, los dos creadores, de 20 años de edad, cerraron su sitio web y los servidores de Discord, eliminaron la liquidez del grupo de negociación y desaparecieron con 1,1 millones de dólares estadounidenses de los fondos de los inversores. Según la denunciaDOJ , el dúo transfirió los ingresos de la estafa a varias carteras de criptomoneda bajo su control en múltiples transacciones diseñadas para ocultar la fuente original de los fondos. Posteriormente fueron detenidos y acusados de fraude electrónico y conspiración para cometer blanqueo de capitales.
Phishing
El phishing consiste en el uso de correos electrónicos, sitios web o mensajes fraudulentos para engañar a los usuarios con el fin de que revelen información confidencial, como claves privadas o credenciales de inicio de sesión. En el ámbito de las criptomonedas, los ataques de phishing pueden dirigirse a usuarios de monederos digitales o intercambios, lo que conduce al robo de fondos.
Los ataques de phishing relacionados con criptomonedas cobraron importancia durante el auge de las Ofertas Iniciales de Monedas (ICO) de 2017. Las víctimas de estos ataques de phishing solo perdían la cantidad de criptomoneda que enviaban por error a la dirección equivocada. Cuando las NFT se generalizaron, los atacantes empezaron a dirigirse a los inversores novatos en NFT aprovechando el "FOMO" (miedo a perderse algo) y el bombo publicitario que rodea al mundo de las NFT.
TRM Labs ha observado cientos de ataques de phishing en el último año dirigidos a proyectos de NFT, en los que la mensajería en tiempo real a través de múltiples plataformas ha permitido a los atacantes dirigirse a los inversores de NFT mediante la publicación de enlaces a sitios web de phishing a un ritmo rápido.
El "envenenamiento de direcciones", un tipo de phishing relativamente nuevo, saltó a la fama en 2022. Consiste en que el estafador crea una dirección que se parece a una a la que la víctima prevista había enviado fondos anteriormente. A continuación, el estafador envía una pequeña cantidad de criptomoneda al objetivo con la esperanza de que, sin saberlo, realice un pago futuro a esa dirección fraudulenta en lugar de a su destinatario previsto.
Estafas de suplantación de identidad
En relación con el phishing, las estafas de suplantación de identidad implican a delincuentes que se hacen pasar por personas u organizaciones conocidas para engañar a las víctimas para que envíen fondos o revelen información confidencial. En el ámbito de las criptomonedas, las estafas de suplantación de identidad pueden implicar a delincuentes que se hacen pasar por representantes de bolsas, proveedores de monederos o celebridades para engañar a los usuarios para que envíen criptomonedas a direcciones fraudulentas o divulguen información confidencial.
Los estafadores pueden crear sitios web o cuentas de redes sociales falsas que parezcan bolsas de criptomonedas o proveedores de monederos legítimos. Se hacen pasar por agentes de atención al cliente y se ponen en contacto con usuarios desprevenidos, ofreciéndoles ayuda con cuestiones técnicas o problemas de cuenta. Convencen a los usuarios para que compartan sus credenciales de inicio de sesión, claves privadas o información confidencial, lo que permite a los estafadores robar sus fondos.
Del mismo modo, los estafadores también crean sitios web fraudulentos, cuentas en redes sociales o campañas de correo electrónico para hacerse pasar por proyectos legítimos de criptomonedas. Los usuarios desprevenidos envían sus criptomonedas, pero los estafadores desaparecen con los fondos, dejando a los inversores sin nada.
Compromiso del correo electrónico empresarial
El correo electrónico comercial comprometido (BEC) es un tipo de estafa en la que los delincuentes se hacen pasar por una empresa u organización legítima para engañar a los empleados o socios con el fin de que transfieran fondos o revelen información confidencial.
Las estafas BEC pueden implicar el compromiso de cuentas de correo electrónico pertenecientes a empleados de bolsas, proveedores de monederos u otras organizaciones, lo que lleva al robo de fondos o datos confidenciales. En 2022, los BEC supusieron 2.700 millones de dólares (criptomonedas y dinero fiduciario) en pérdidas comunicadas por las víctimas al Centro de Denuncias de Delitos en Internet (IC3) FBI.
Estafas de comercio ilícito
Para casi todo tipo de comercio o actividad ilícita en el espacio criptográfico, existe una versión estafadora de la misma, que a veces se encuentra en la web oscura. TRM Labs ha encontrado estafas de servicios de blanqueo de dinero, tiendas de tarjetas, vendedores de drogas, proveedores de asesinatos por encargo, traficantes de armas, vendedores de CSAM, servicios de hacking, servicios de manipulación del mercado, proveedores de estafas como servicio y vendedores de ransomware .
Estafas de chantaje
Las estafas de chantaje suelen consistir en el envío por parte del estafador de correos electrónicos amenazadores a destinatarios aleatorios, en los que afirma tener conocimiento de infidelidades, uso de pornografía u otros detalles personales potencialmente embarazosos que se harían públicos a menos que se realizara un pago en criptomoneda.
En muchos casos, el estafador no dispone en realidad de la información en cuestión. El tipo más común parece ser la "sextorsión", en la que el estafador envía correos electrónicos a cientos o miles de personas afirmando haber instalado un malware en su ordenador o teléfono que graba al destinatario viendo sitios pornográficos. A continuación, ordena a la víctima que envíe criptomonedas, normalmente bitcoins, al estafador para que no envíe los vídeos a sus amigos y familiares.
Otras estafas
Los estafadores son creativos y pueden crear una versión fraudulenta de casi cualquier actividad. Por ello, existen muchos otros tipos de estafas además de las mencionadas en este documento. Por ejemplo, estafas de recuperación de activos, estafas de pagos excesivos, estafas de mulas de dinero, diferentes variaciones de la estafa de los honorarios anticipados y la estafa básica de simplemente no dar al comprador lo que ha comprado.
Malversación de fondos
La apropiación indebida de fondos se produce a menudo como parte de muchos de los otros fraudes y estafas mencionados aquí, aunque también puede ocurrir de forma independiente. Está relacionado con la malversación, pero en algunas jurisdicciones es un delito distinto de ella.
La apropiación indebida de fondos suele acompañar a las tramas de fraude de inversión, en las que, en lugar de invertir los fondos de los clientes como se había prometido, el operador de la trama los desvía para uso personal -por ejemplo, para comprar artículos de lujo- o para otros fines empresariales. Por ejemplo, la SEC alega que el ex director general de Alameda Research "utilizó fondos malversados de clientes de FTX para la actividad comercial de Alameda".
En 2021, un empleado de Microsoft fue detenido por presunta apropiación indebida de 10 millones de dólares de fondos de la empresa al crear en secreto miles de códigos de tarjetas regalo oficiales de XBox que luego vendió con descuento en Internet a cambio de criptomoneda.
Extorsión
La criptoextorsión puede adoptar muchas formas. En su forma más básica, se trata de individuos que amenazan a sus víctimas y les exigen un pago en criptomoneda. También puede implicar el uso de software malicioso conocido como ransomware. Como tal, a menudo es perseguido en los EE.UU. bajo los estatutos de fraude.
En mayo de 2023, un antiguo empleado de una empresa pública de tecnología con sede en Nueva York fue condenado a seis años de prisión por robar archivos de la empresa y exigir casi dos millones de dólares por su devolución. En 2019 , un grupo de agentes de los servicios secretos rusos extorsionó a un magnate de los medios de comunicación a cambio de 670.000 dólares en bitcoins.
Otras variantes de extorsión comienzan cuando el estafador utiliza técnicas de phishing para hacerse con el control del perfil de Instagram de la víctima. A continuación, los delincuentes obligan a las víctimas a grabar vídeos en los que ordenan a sus seguidores que participen en planes fraudulentos para hacerse rico con Bitcoin.
Sin embargo, el mayor impulsor de la extorsión criptográfica es, con diferencia, el ransomware, que también ha sido adoptado cada vez más por grupos que atacan la infraestructura de seguridad nacional de los países (véase más abajo).
Ransomware
Ransomware es un tipo de software malicioso que cifra los archivos o datos de una víctima, haciéndolos inaccesibles. A continuación, el atacante pide un rescate, normalmente en criptomoneda, a cambio de la clave de descifrado. Ransomware se ha convertido en una importante amenaza para particulares, empresas e incluso gobiernos, con ataques de gran repercusión en los titulares.
Dos de los sindicatos de ransomware más importantes de los últimos años han sido LockBit y Conti. LockBit se centró principalmente en instalaciones gubernamentales, sanidad y salud pública, y el sector de los servicios financieros. Conti, por su parte, se centró con mayor frecuencia en instalaciones críticas de fabricación y comerciales, y en los sectores de la alimentación y la agricultura. Lockbit, el grupo de ransomware más prolífico, ha recibido al menos 100 millones de dólares en pagos desde su creación, y 44 millones solo en 2022, según TRM Labs análisis de datos en cadena.
La invasión rusa de Ucrania provocó cambios significativos en el ecosistema del ransomware de habla rusa. TRM Labs de transacciones en cadena, informes de código abierto e información de propiedad exclusiva indican que LockBit y Conti se reestructuraron, probablemente para evitar las sanciones de los países occidentales. Conti cerró sus operaciones y se transformó en al menos tres grupos más pequeños: Black Basta, Karakurt y BlackByte.
Chantaje
El chantaje puede ser perpetrado por piratas informáticos externos o por empleados descontentos con acceso a información corporativa. Por ejemplo, en 2022 un antiguo trabajador de un proveedor de Internet del Reino Unido fue condenado a dos años y cuatro meses de cárcel por intentar chantajear a un alto directivo cuyo disco duro había pirateado, transfiriéndole bitcoin por valor de 40.000 libras esterlinas.
Los estafadores también pueden utilizar la amenaza vacía del chantaje para convencer a las víctimas de que les transfieran criptomoneda; esa práctica se conoce como estafas de chantaje con criptomonedas.
Secuestro extorsivo
Los sistemas de secuestro extorsivo consisten en el secuestro de personas y la posterior petición de un rescate a cambio de la liberación de la víctima.
En todo el mundo se ha denunciado el uso de criptomonedas en secuestros. En 2020, una banda armada secuestró a una abogada en Ciudad de México y exigió casi 100 000 USD en bitcoin para garantizar su libertad, mientras que unos delincuentes en la India fijaron un rescate de 2,3 millones USD por la liberación de un niño secuestrado. Ambos incidentes se produjeron tras el secuestro en 2019 de una rica mujer noruega por parte de unos captores que, al parecer, pedían más de 10 millones de dólares en criptomoneda.
Manipulación del mercado
La manipulación del mercado en el espacio de las criptomonedas puede implicar varios esquemas diseñados para influir artificialmente en el precio de una criptomoneda o token. Estos esquemas pueden incluir esquemas de pump and dump, scalping, touting y front-running.
Uno de los ejemplos recientes más destacados de esta práctica tuvo lugar en octubre de 2022, cuando la plataforma Mango Markets, con sede en Solana, perdió alrededor de 115 millones de dólares cuando un grupo manipuló su oráculo de precios, la autoridad que determina el valor de un token. El autoproclamado líder de los hackers, Avraham Eisenberg, reveló más tarde su identidad y caracterizó las actividades de su equipo como una "estrategia comercial altamente rentable" más que como un hackeo.
Eisenberg llegó inicialmente a un acuerdo con Mango Markets para devolver unos 70 millones de dólares a cambio de la promesa de no presentar cargos penales contra él. Sin embargo, en diciembre de 2022 fue detenido por funcionarios estadounidenses y acusado por la SEC de violar las disposiciones antifraude y de manipulación del mercado de la legislación sobre valores. Posteriormente, Mango Markets también demandó a Eisenberg para que devolviera los 47 millones de dólares restantes más intereses.
También en diciembre de 2022, la SEC acusó a los líderes de Alameda Research y FTX de manipular el precio del Token FTT de FTX "comprando grandes cantidades en el mercado abierto para apuntalar su precio."
Sistemas de bombeo y descarga
Los esquemas de pump and dump implican la compra coordinada de una criptomoneda o token para inflar su precio artificialmente, seguida de una venta coordinada una vez que el precio ha alcanzado un cierto nivel. Como resultado, el precio se desploma y los inversores desprevenidos sufren pérdidas considerables. Estas estafas se organizan a menudo a través de foros en línea o grupos de redes sociales y pueden implicar el uso de información engañosa o falsa para atraer a nuevos inversores.
Miles de salas de chat en línea de la web profunda y oscura, así como canales de chat públicos en Telegram, se dedican a estafas de bombardeo y descarga, algunas con hasta cuatro millones de suscriptores en una sola sala.
Investigadores del Centre for Blockchain Technologies de la University College London (UCL) estudiaron los datos de casi cinco millones de mensajes de la web profunda y oscura recopilados por Cloudburst Technologies, una empresa de vigilancia del mercado de criptomonedas, en relación con el fraude en la manipulación de los precios de las criptomonedas. Los investigadores descubrieron que los esquemas de pump and dump ascendían a 120.000 millones de dólares en volúmenes anuales de criptomonedas. El análisis basado en la geolocalización reveló que Estados Unidos era la principal fuente de "pump and dump", seguido de Irán, Irak, Yemen, Pakistán, Egipto, Arabia Saudí, Emiratos Árabes Unidos, Turquía y Rusia.
Muchos esquemas de pump and dump también presentan las características de las estafas. Por ejemplo, los organizadores y los miembros de mayor rango de un grupo de Telegram pueden proporcionar señales de negociación a otros miembros del grupo varios minutos después de que ya hayan negociado. Esto ayuda a los líderes del grupo a beneficiarse a expensas de los demás miembros, a los que se engaña haciéndoles creer que se beneficiarán comprando o vendiendo el token en cuestión siguiendo las indicaciones de los organizadores.
En
Cuando una persona promociona una criptomoneda u otro activo digital definido como valores sin revelar que está siendo pagada por sus emisores, eso se conoce como "touting", una práctica ilegal según las leyes federales de valores de Estados Unidos. En los últimos cinco años, varias celebridades han sido sancionadas por la SEC por violar las leyes de promoción al promocionar Ofertas Iniciales de Monedas (ICO).
En un caso especialmente sonado, en octubre de 2022, la SEC acusó a Kim Kardashian West de promocionar en las redes sociales un "valor de criptoactivo" ofrecido y vendido por EthereumMax sin revelar que había recibido 250.000 dólares por ello. Kardashian pagó 1,26 millones de dólares en sanciones, restitución e intereses para resolver los cargos.
En marzo de 2023, la SEC acusó a otros ocho famosos, entre ellos Lindsay Lohan y el influencer de YouTube Jake Paul, de prostitución. La mayoría de los acusados pagaron para resolver los cargos.
Delantero
El front-running consiste en que individuos o grupos explotan su acceso a la información o a los sistemas de negociación para beneficiarse de las próximas operaciones. Esto puede implicar el uso de un acceso privilegiado a los libros de órdenes de las bolsas o la explotación de la latencia de las bolsas descentralizadas para ejecutar operaciones antes que otros usuarios. El front-running puede conducir a la manipulación de precios y socavar la integridad del mercado. Sin embargo, a diferencia del uso de información privilegiada (véase más adelante), en el mundo de las criptomonedas el front-running puede no ser necesariamente ilegal.
Un documento de 2022 elaborado por académicos de la Universidad de Tecnología de Sídney descubrió que hasta una cuarta parte de las nuevas cotizaciones de criptomonedas en una importante bolsa estadounidense entre septiembre de 2018 y mayo de 2022 se vieron afectadas por el front-running. Esta actividad generó hasta 1,5 millones de dólares en beneficios para los implicados.
Un ejemplo es el uso popular de bots de valor extraíble máximo (MEV Bots), que operan basándose en información de blockchain disponible públicamente. Los MEV Bots pueden tener una actividad extremadamente alta y han desempeñado un papel en varios exploits a gran escala, incluido Nomad.
Información privilegiada
El tráfico de criptomonedas con información privilegiada implica el uso de información no pública para comprar criptomonedas u otros activos digitales antes de los anuncios de cotización en bolsa y beneficiarse de la subida de precios que sigue a un anuncio. Solo en 2022, se registraron operaciones con información privilegiada por valor de 24 millones de USD en tokens ERC20, lo que generó al menos 5,5 millones de USD en beneficios para los operadores, según una investigación patentada de Argus Inc, una empresa de análisis de operaciones con información privilegiada y front-running de blockchain. Muchos de estos monederos han seguido activos en 2023.
En junio de 2022, un antiguo empleado de un mercado de NFT se convirtió en la primera persona acusada de fraude electrónico y blanqueo de capitales en relación con un plan para cometer operaciones con información privilegiada con NFT utilizando información confidencial sobre qué NFT iban a aparecer en la página de inicio del mercado. Otras personas se han enfrentado desde entonces a cargos similares.
Evasión fiscal
Según un informe del Tesoro estadounidense publicado en 2021, la criptomoneda "plantea un importante problema de detección al facilitar actividades ilegales en sentido amplio, incluida la evasión fiscal". Las personas con grandes patrimonios pueden transferir activos imponibles a la criptoeconomía para evitar el pago de impuestos, ya que los gobiernos no pueden rastrear los ingresos o las transacciones de criptodivisas si no son declarados por las bolsas, las empresas y otros terceros.
Un estudio de 2022 reveló que los criptoinversores probablemente pagaban menos de la mitad de los impuestos que debían. En respuesta a estas preocupaciones sobre la evasión fiscal, en 2022 la Comisión Europea propuso una enmienda a la Directiva sobre Cooperación Administrativa (conocida como DAC8) que ampliaría los requisitos de declaración de impuestos y de intercambio de información en relación con los titulares de criptomonedas y algunas NFT. Es probable que las nuevas normas entren en vigor a mediados de 2023.
4. Robo
El robo es el mayor impulsor de la criptodelincuencia. Comprende una amplia gama de delitos, desde hackeos y exploits hasta robos. En total, en 2022 se robaron casi 4.000 millones de dólares a través de los principales tipos de robo de criptomonedas estudiados por TRM Labs.
Hacks y exploits
El año 2022 fue el año en el que se registraron más hackeos y exploits de criptomonedas, con unos 3.700 millones de dólares robados en más de 175 incidentes, según un análisis de ataques realizado por TRM Labs. El pirateo medio superó los 20 millones de dólares por incidente.
Los hackeos y exploits pueden dividirse en ataques a smart contract y a infraestructuras. El primer grupo engloba exploits de código y ataques a protocolos; el segundo incluye el robo de claves privadas y el intercambio de SIM, entre otros.
Casi el 90 % de los 3 700 millones de dólares robados el año pasado correspondieron a ataques a infraestructuras y exploits de código, y la mayor parte del valor restante a ataques de protocolo. El tipo de ataque más común en 2022 fueron los exploits de código, con 57 incidentes, seguidos de los ataques a infraestructuras (52) y los ataques a protocolos (45). En 2022 se produjeron casi 15 ataques al mes de media, aproximadamente un ataque cada dos días.

Los ataques contra proyectos DeFi fueron más comunes y dañinos que los ataques contra objetivos CeFi en 2022, con aproximadamente el 80% de todos los fondos robados, o 3.000 millones de dólares, implicando a víctimas DeFi y nueve de los diez mayores ataques ocurriendo contra proyectos DeFi . Los fallos en smart contracts, un componente clave de DeFi que facilita la automatización y la transparencia, proporcionan a los atacantes una fuente aparentemente interminable de errores que explotar.
Ataques a Smart Contract
Smart contracts son programas informáticos autoejecutables que se almacenan en una cadena de bloques y se utilizan para automatizar la ejecución de transacciones. En un ataque a smart contract , los hackers se centran en errores o vulnerabilidades de los smart contracts para robar fondos, manipular datos o interrumpir la funcionalidad del servicio. Los exploits de código y los ataques a protocolos son tipos de ataques a smart contract inteligentes.
Exploits de código
Los exploits de código tienen como objetivo el código del smart contract de un proyecto y permiten a un atacante retirar fondos de los protocolos DeFi sin autorización. Los exploits de código se ven facilitados por errores de codificación, como llamadas externas no verificadas, problemas de control de acceso y fallos lógicos. De los 1.400 millones de dólares robados a través de exploits de código en 2022, los problemas de autenticación, validación incorrecta y verificación de firmas representaron alrededor del 90% de la cantidad robada.
En febrero de 2022, el puente Wormhole de Solana fue blanco de un pirateo informático que provocó la retirada de más de 300 millones de dólares del protocolo DeFi . Según el equipo de Wormhole, el hacker consiguió explotar la verificación VAA de Solana y acuñar tokens. A continuación, el hacker utilizó el puente Wormhole para saltar cadenas a Ethereum.
Ataques de protocolo
Los ataques de protocolo se centran en los puntos débiles del protocolo subyacente o la lógica empresarial de un sistema de criptomoneda. Aunque este fue uno de los tipos de ataque más comunes en 2022, el ataque de protocolo medio fue solo la mitad de dañino que el hackeo medio. Más del 50% de la cantidad total robada por ataques de protocolo provino de técnicas de manipulación de precios, como problemas de oráculo y préstamos flash. Es común que los atacantes combinen técnicas de ataque en los ataques de protocolo para lograr el resultado deseado, como aprovechar los préstamos flash y los ataques de gobernanza.
En octubre de 2022, Sovryn, supuestamente el primer protocolo DeFi en Bitcoin, sufrió un ataque que se saldó con una pérdida aproximada de un millón de dólares. En el ataque, el hacker utilizó una vulnerabilidad en la fijación de precios y ejecutó un préstamo flash. A pesar de que la mayoría de los fondos fueron devueltos, el atacante consiguió utilizar ThorSwap para saltar cadenas a Bitcoin.
Los ataques a la gobernanza son un tipo de ataque a un protocolo en el que un hacker manipula un proyecto de blockchain que utiliza la gobernanza descentralizada obteniendo suficientes derechos de voto para remodelar las reglas. Un protocolo de monedas estables basado en el crédito DeFi , conocido como Beanstalk, sufrió un ataque en abril de 2022 que se saldó con una pérdida de 182 millones de dólares. El atacante utilizó un préstamo flash para explotar la gobernanza del protocolo DeFi . Con los 182 millones de dólares, el atacante se hizo con el control del protocolo, lo que le permitió influir en las votaciones.
Ataques a las infraestructuras
Ataques a la infraestructura se dirigen a los sistemas, plataformas o servicios que soportan la creación, intercambio o almacenamiento de criptomonedas. Estos tipos de ataques suelen verse facilitados por ciberataques o exploits tradicionales. Las técnicas incluyen el robo de claves privadas o frases semilla y el intercambio de SIM.
Robo de claves privadas
El tipo más dañino de ataques a infraestructuras en 2022 fueron los robos de claves privadas o frases iniciales, que permiten a un atacante requisar y vaciar el monedero de una víctima. En 2022, los robos de claves privadas o frases clave supusieron casi 1.500 millones de dólares en fondos robados, es decir, el 85% de todos los ataques a infraestructuras. Otros tipos de ataques a infraestructuras, como los ataques al front-end y el secuestro de DNS, supusieron unos 250 millones de dólares en fondos robados en 2022.
En marzo de 2022, Ronin Bridge sufrió un ataque que provocó una pérdida de más de 600 millones de USD. Según una autopsia de Ronin, el atacante fue capaz de drenar 173.600 Ethereum y 25 millones de USDC robando claves privadas para falsificar retiradas. En abril de 2022, el FBI atribuyó públicamente el ataque a Lazarus Group y APT38, ciberactores asociados con Corea del Norte.
Intercambio de SIM
El SIM swapping implica el secuestro del número de teléfono de una víctima para autenticar fraudulentamente el movimiento de fondos de su cuenta. En 2022, un hombre de Florida fue condenado a 18 meses de prisión por un ataque de intercambio de SIM en 2018 que permitió a sus cómplices secuestrar el número de teléfono de la víctima y transferir fraudulentamente más de 23 millones de dólares en criptomoneda desde su criptobilletera.
Robo
Los robos de criptomonedas implican el uso de la fuerza, la coacción o las amenazas para robar físicamente criptomonedas a las víctimas. A veces conocidos como "ataques con llaves inglesas de cinco dólares", estos robos pueden producirse durante transacciones en persona, como la compra o venta de criptodivisas, o en operaciones delictivas más sofisticadas y organizadas.
En 2022, la policía sueca recibió una llamada por un incidente en el que una pareja fue asaltada por desconocidos armados que irrumpieron en su casa, les ataron y les obligaron a transferir su criptomoneda a punta de pistola. Ese mismo año, un canadiense fue retenido a punta de pistola, atado y asaltado durante una transacción en persona para cambiar bitcoin por dinero en efectivo.
Blanqueo de dinero
Informe sobre el criptoecosistema ilícito

El blanqueo de capitales amplifica el volumen total de actividad ilícita en el ecosistema porque todas las transacciones realizadas para tratar de blanquear fondos son en sí mismas ilícitas. Consiste en procesar los fondos de origen delictivo para ocultar su origen ilícito.
Sin embargo, los servicios de criptomoneda son atractivos para los blanqueadores de dinero por muchos de los mismos factores que los servicios de la red oscura y la ciberdelincuencia. Sin embargo, los blanqueadores de dinero también aprovechan los mercados de la red oscura y los servicios de ciberdelincuencia, creando un efecto multiplicador sobre el total de la actividad ilícita.
Los servicios de criptomoneda son atractivos para los blanqueadores de dinero por muchos de los mismos factores apreciados por los consumidores habituales: transferencias rápidas, pseudoanonimato y comodidad. Los delincuentes están interesados en recaudar fondos a través de un formato no reversible que es casi instantáneo.
El blanqueo de capitales con criptomoneda sigue en gran medida el mismo camino que su homólogo convencional, empezando por la colocación, seguida de la estratificación y la integración. Esta sección describe los mecanismos clave para el blanqueo de dinero en el ecosistema de las criptomonedas.
1. Colocación
Durante esta fase inicial del blanqueo de capitales, los delincuentes pueden utilizar los beneficios obtenidos mediante actividades ilegales para comprar criptomonedas. En los casos en que los fondos iniciales se reciben en criptodivisas, por ejemplo procedentes de robos, extorsiones o comercio ilícito, la colocación implica ocultar sus orígenes y convertirlas en formas más aceptadas o menos rastreables.
La forma que adopta la colocación depende del tipo de delito subyacente y del servicio utilizado. En los casos de fraude, en particular las estafas pig butchering y las estafas románticas, los fondos de las víctimas suelen entrar en el ecosistema criptográfico a través de servicios cash-to-crypto. Los autores Ransomware , por otro lado, tienden a exigir a las víctimas que utilicen un servicio de terceros o VASP para realizar un pago.
Efectivo a criptomoneda
Una de las formas más rápidas de convertir moneda fiduciaria en criptomoneda y viceversa es a través de los servicios cash-to-crypto. Entre ellos, los cajeros automáticos de criptomonedas son los más populares. Estos quioscos permiten a los clientes introducir billetes, comprar criptomoneda y enviarla directamente a un monedero sin necesidad de una casa de cambio ni de una cuenta bancaria. Hay más de 30.000 cajeros automáticos de criptomonedas en todo el mundo, más del 90% de los cuales se encuentran en Norteamérica.
Los cajeros automáticos de criptomonedas y otros servicios de conversión de dinero en criptomonedas no son ilegales; sin embargo, pueden ser un método de pago atractivo para los ciberdelincuentes y otros actores ilícitos. En 2022, se enviaron más de 40 millones de dólares estadounidenses a direcciones de estafas conocidas a través de servicios cash-to-crypto, según una investigación de TRM Labs. Estas direcciones estaban vinculadas a autores de estafas románticas, estafas de inversión, estafas de suplantación de identidad y otras como plataformas neutrales que permiten el pago por parte de las víctimas.

En el caso que se muestra más arriba, una única dirección de cambio recibía fondos de 40 cajeros automáticos diferentes de servicios de efectivo a criptomonedas situados en toda Norteamérica. La misma dirección fue denunciada en múltiples informes públicos e investigaciones como utilizada por los estafadores como agregador y rampa de salida de fondos robados. En este caso, el número significativo de transferencias desde múltiples lugares de servicios de efectivo a criptografía a la misma dirección sirvió de desencadenante para que los investigadores identificaran la dirección de destino sospechosa.
Como reflejo del uso de los servicios de conversión de efectivo en criptomoneda por parte de los actores ilícitos, los departamentos de policía estatales y locales reciben regularmente informes de víctimas que son coaccionadas para enviar criptomoneda a los estafadores a través de cajeros automáticos de criptomoneda.
Estos pagos de las víctimas son a menudo representativos de la colocación en el contexto del blanqueo de capitales.
En marzo de 2023, las autoridades de Nueva York detuvieron a un hombre acusado de ayudar a blanquear más de un millón de dólares estadounidenses en préstamos para pequeñas empresas obtenidos fraudulentamente y ofrecidos como parte de la estrategia de ayuda COVID-19 del gobierno estadounidense. Supuestamente convirtió parte de los fondos en bitcoin y "utilizó una parte del resto para poner en marcha su propio y lucrativo negocio de cajeros automáticos de criptodivisas."
VASP parásitos
Los VASP parásitos se basan en la arquitectura de una bolsa más grande para proporcionar servicios de comercio de activos digitales a los usuarios, a menudo sin el conocimiento o consentimiento de la bolsa anfitriona. Los delincuentes y los individuos sancionados pueden utilizar VASPs parásitos para mover sus ganancias ilícitas a través del ecosistema criptográfico para hacer que las transacciones parezcan legítimas. Los intercambios parásitos suelen tener requisitos débiles o inexistentes de Conozca a su Cliente (KYC) y AML, lo que puede convertirlos en el vehículo preferido de los ciberdelincuentes y blanqueadores de dinero para mover fondos.
En relación con su volumen, los intercambios de parásitos facilitan hasta 100 veces más actividad ilícita en la cadena que sus homólogos convencionales, según una investigación de TRM Labs. Los fondos vinculados a entidades sancionadas representan más de la mitad del volumen ilícito procesado por las bolsas parásitas. Esto se debe en parte a que casi dos tercios de las bolsas parásitas parecen tener su sede en Rusia e Irán, y las iraníes han sido sancionadas por su jurisdicción. SUEX, un criptointercambio y corredor OTC sancionado por la OFAC en 2021, operó como un intercambio parásito y fue cómplice del lavado de millones de dólares para grupos rusos de ransomware .
También se descubrió que los intercambios de parásitos desempeñan un papel importante en el ecosistema del mercado darknet ruso, lo que resulta en una exposición significativa a Hydra - el DNM más grande del mundo hasta su sanción por la OFAC en abril de 2022. Incluso controlando la exposición a sanciones, TRM Labs encontró que los intercambios parásitos tienen 45 veces más exposición ilícita que los intercambios conformes, como porcentaje de su volumen.
VASP de alto riesgo
Las bolsas de alto riesgo y otros proveedores de servicios de valor añadido se caracterizan por la laxitud de los controles de cumplimiento o están situados en jurisdicciones con escasa supervisión reglamentaria, lo que los convierte en canales atractivos para las actividades de blanqueo de capitales. A lo largo de 2022 TRM Labs rastreó más de 500 intercambios activos de alto riesgo que, en conjunto, transfirieron decenas de miles de millones de dólares en valor.
Los VASP de alto riesgo comparten una combinación de las siguientes características:
- Muestran una elevada exposición al riesgo de contraparte frente a los mercados de la darknet, las estafas, los servicios de ciberdelincuencia y otras incidencias de la actividad ilícita en la cadena, como el blanqueo de dinero.
- Facilitar transacciones utilizando cuentas de otras bolsas sin tener una relación contractual con ellas.
- Utilizar varias cuentas registradas con identidades falsas o robadas para distribuir su actividad comercial, lo que dificulta su detección por parte de la bolsa anfitriona.
- Tienen procedimientos inadecuados de CSC y ALD, así como procesos de verificación de identidad débiles o inexistentes, lo que facilita que los delincuentes utilicen estas plataformas para actividades ilegales.
- Ofrecer servicios que permitan a los usuarios convertir directamente criptomonedas en efectivo o viceversa, lo que ayuda a anonimizar los fondos y evitar la detección de actividades ilícitas por parte de las autoridades.
- Operar desde jurisdicciones sancionadas o incluidas en las listas negra y grisGAFI .
Mercados de la red oscura
Además de su función principal en la criptodelincuencia -la venta de drogas ilícitas-, los mercados de la darknet (DNM) también están implicados en el blanqueo de capitales procedentes de actividades delictivas. A lo largo de 2022, TRM Labs ha sido testigo de un aumento de los delincuentes internacionales que utilizan los DNM en ruso para blanquear dinero.
Procesadores de pagos
Los procesadores de pagos de criptodivisas son servicios legítimos que ayudan a particulares y empresas a aceptar criptodivisas como forma de pago. Estos procesadores de pagos crean direcciones de pago para los clientes y ofrecen servicios que les permiten aceptar pagos directamente desde sus propios sitios web, por ejemplo a través de una API, a cambio de un pequeño porcentaje del valor de la transacción.
Los delincuentes pueden abusar de los procesadores de pagos para blanquear dinero, sobre todo en la colocación y la estratificación. Poco regulados, a menudo tienen poco o ningún KYC. Al permitir a los usuarios crear nuevas direcciones para cada pago -o, en algunos casos, reutilizar direcciones para diferentes actores-, los procesadores de pagos pueden dificultar a los investigadores el seguimiento del flujo de fondos.
Mostradores OTC (Over-the-Counter)
Las mesas OTC permiten a los usuarios intercambiar criptomonedas por dinero fiduciario y viceversa sin una bolsa o un corredor centralizados. Suelen especializarse en grandes sumas. Aunque algunas bolsas establecidas tienen operaciones OTC propias que están sujetas a una estricta supervisión, muchos corredores OTC privados no realizan comprobaciones KYC o de la fuente de riqueza de sus clientes. Como resultado, estos corredores OTC son vulnerables al abuso por parte de delincuentes que buscan cobrar criptomonedas obtenidas ilegalmente.
Intercambios P2P (entre iguales)
Las bolsas P2P funcionan según el mismo principio que las mesas OTC: permiten a los usuarios cambiar entre criptomonedas y dinero fiduciario. Sin embargo, a diferencia de las mesas OTC, atendidas por agentes, las bolsas P2P funcionan como entidades DeFi totalmente automatizadas. Funcionan conectando a socios comerciales que buscan comprar o vender criptodivisas sin intermediarios. Algunas de estas transacciones pueden organizarse utilizando efectivo u otros métodos de pago no criptográficos a través de la plataforma P2P.
2. Capas
La estratificación está concebida para dificultar el rastreo de activos ilícitos, haciéndolos pasar por una serie de transacciones y utilizando diversas herramientas. Mezcladores, puentes, servicios de intercambio y coin-joins -transacciones individuales en las que varios remitentes combinan fondos para ocultar su origen- se utilizan habitualmente para la estratificación, ya que están diseñados para aumentar la privacidad y dificultar a los investigadores el rastreo del flujo de fondos. Mientras que algunos se limitan a canalizar fondos a las bolsas para cobrar rápidamente, los blanqueadores avanzados pueden incorporar técnicas programáticas de blanqueo de capitales.
Los modelos de ciencia de datos que pueden identificar distintos tipos de patrones de blanqueo de capitales (denominados Signatures en las herramientas de TRM) son un conjunto de herramientas esenciales para los investigadores del blanqueo de capitales, al igual que la capacidad de desmezclar transacciones de los mezcladores y rastrear automáticamente a través de puentes entre cadenas.
Mezcladoras
Los mixers, también conocidos como tumblers, son servicios que mezclan múltiples transacciones de criptodivisas, dificultando el rastreo del origen y destino de los fondos. Según la Evaluación Nacional del Riesgo de Blanqueo de Cap itales del Tesoro de Estados Unidos de 2022, los mixers y tumblers "ayudan a los delincuentes a ocultar el movimiento u origen de los fondos, creando obstáculos adicionales para los investigadores."
Los mezcladores no son ilegales ni se utilizan exclusivamente para actividades ilícitas. Por ejemplo, muchos mezcladores se anuncian como un medio para aumentar la privacidad y el anonimato en Internet. Sin embargo, los ciberdelincuentes también los utilizan con frecuencia como técnica de estratificación para ocultar el origen de fondos ilícitos. El siguiente gráfico muestra a un actor ilícito utilizando el mezclador Tornado Cash basado en Ethereum para ocultar alrededor de 1 millón de dólares de los ingresos de un pirateo. Tras migrar los fondos a la blockchain de Ethereum y cambiarlos de USDC a ETH, el actor los envía a varios monederos antes de depositarlos en Tornado Cash.

En agosto de 2022, la OFAC sancionó Tornado Cash, que ha sido utilizado por ciberdelincuentes norcoreanos y otros actores de amenazas para blanquear el producto de hackeos y otras actividades ilícitas. TRM Labs demostró que los ciberactores norcoreanos utilizaron Tornado Cash para blanquear más de mil millones de dólares estadounidenses de fondos robados en al menos diez grandes robos de criptodivisas.
En marzo de 2023, las autoridades alemanas y estadounidenses, con el apoyo de Europol, anunciaron el cierre de ChipMixer, un servicio de mezcla de criptomonedas que facilitaba el blanqueo internacional de capitales. Durante la operación, las autoridades se incautaron de cuatro servidores y casi 44,2 millones de dólares en criptomoneda. Investigación de TRM Labs confirma que ChipMixer era ampliamente utilizado por importantes organizaciones de ransomware para blanquear ingresos ilícitos. Entre ellos se encontraban Karakurt, SunCrypt, REvil, Conti, LockBit, Ragnar Locker y Royal. TRM Labs también encontró al menos 20 mercados de la darknet (DNM) que enviaron fondos a ChipMixer durante los casi seis años de actividad del mezclador.
Efectivo a criptomoneda
Los servicios de transferencia de efectivo a criptomonedas pueden utilizarse para el blanqueo de capitales mediante una técnica denominada "money muling" o "smurfing". Se trata de la transferencia de fondos robados por personas ajenas al delito original.
En el ejemplo siguiente, en agosto de 2022 un grupo de blanqueo de capitales depositó dinero en efectivo obtenido ilícitamente en varios cajeros automáticos de criptomonedas. Desde allí, los fondos, ahora en bitcoin, se enviaron a un monedero de consolidación antes de ser depositados en un gran exchange.

En abril de 2023, una mujer de Missouri fue detenida acusada de colaborar en el movimiento de fondos robados. La sospechosa utilizó cheques de caja y cajeros automáticos de criptomoneda para transferir 565.000 USD en nombre de los delincuentes que cometieron el fraude para robar los fondos de la víctima. Dado que el smurfing puede llevarse a cabo por terceros involuntarios, a menudo es difícil de identificar, ya que la persona que comete la actividad de estratificación puede no ser consciente del origen o destino de los fondos.
Intercambios de alto riesgo
Las bolsas de alto riesgo están mucho más expuestas a contrapartes ilícitas que las reguladas, según TRM Labs de TRM Labs. Algunas bolsas de alto riesgo también operan como bolsas parásitas y suelen tener procesos de CSC y ALD laxos o inexistentes. Esto las convierte en plataformas atractivas para los ciberdelincuentes que quieren blanquear dinero o financiar actividades ilícitas. Los administradores de este tipo de bolsas afirman ganar entre un 0,5% y un 1,0% de comisión sobre el volumen de transacciones, en función de la parte de los ingresos asignada a la publicidad y el marketing de afiliación necesarios para atraer tráfico a su bolsa.
En el siguiente ejemplo, después de saltar de cadena y desviar parte de los fondos robados a un mezclador, un estafador envía el resto de las ganancias mal habidas a una serie de cuentas en una bolsa de alto riesgo con sede en Rusia.

Blanqueo de dinero programático
El blanqueo programático de capitales (LMP) consiste en utilizar software para mover fondos rápidamente a través de cientos o miles de transacciones, en un intento de ocultar el origen ilícito. Uno de los ejemplos más sonados de LMP basado en criptomonedas fue el del ejército norcoreano en 2021.
En el ejemplo siguiente, un actor envió fondos ilícitos de un mezclador a través de una serie de cadenas de pelado para "pelar" pequeñas cantidades de BTC (representadas por los nodos verdes) que luego se envían a un intercambio.

Salto en cadena
El salto de cadena se refiere a la práctica de mover criptomonedas de una cadena de bloques a otra. Aunque el salto de cadena no es intrínsecamente ilícito, los blanqueadores de dinero pueden utilizarlo para ocultar el rastro de las transacciones.
Por ejemplo, Bitfinex, una bolsa de criptomonedas, fue víctima en 2016 de una brecha que provocó el robo de casi 120.000 BTC. En 2022, el Department of Justice de Estados UnidosDOJ) utilizó análisis en cadena para acusar a los dos sospechosos del caso de fraude y blanqueo de capitales. Los blanqueadores de dinero realizaron saltos en cadena de Bitcoin a otras blockchains, incluidos cambios a criptomonedas mejoradas para el anonimato como Monero, antes de depositar los fondos en cuentas financieras tradicionales.
TRM Labs también ha descubierto que el bridge-hopping es una metodología de blanqueo de capitales muy utilizada por los actores del CSAM.
Monedas de privacidad
Las monedas de privacidad, como Monero, Zcash y Dash, ofrecen mayores prestaciones de privacidad y anonimato que las criptomonedas estándar como Bitcoin. Aunque las monedas de privacidad no son ilegales, su capacidad para dificultar el rastreo de las transacciones las hace atractivas para los delincuentes que buscan blanquear ingresos ilícitos.
Varios países han tomado medidas enérgicas contra su uso. Australia y Corea del Sur han prohibido que los intercambios ofrezcan monedas de privacidad, mientras que Japón las prohibió por completo en 2018. El uso de herramientas Inteligencia en Blockchain para supervisar los servicios de criptomonedas que ofrecen monedas de privacidad ayuda a las fuerzas de seguridad y a los reguladores a identificar las rampas de entrada y salida de estos protocolos.
Uno de los problemas de la vigilancia en la cadena es que los delincuentes suelen cobrar a través de intermediarios que cambian billetes físicos por monedas privadas depositadas en su dirección de destino. A continuación, el dinero se pasa de contrabando a través de las fronteras, mientras que la criptomoneda se negocia en las bolsas.
VASP de alto riesgo y parasitarios
Dado que los VASP de alto riesgo y los VASP parásitos suelen tener requisitos de KYC y AML débiles o inexistentes, son el vehículo preferido de los ciberdelincuentes y blanqueadores de dinero para mover fondos como parte del proceso de estratificación. Estos intercambios a veces se denominan servicios de intercambio, porque permiten a los delincuentes pasar fondos a través del servicio cambiando un tipo de criptomoneda por otro, lo que dificulta el rastreo. Los ciberdelincuentes también pueden utilizar estos servicios para cobrar en el sistema financiero tradicional.
Mercados de la red oscura
Los mercados de la Darknet (DNM) también se utilizan para estratificar fondos ilícitos. El siguiente ejemplo muestra a un vendedor de drogas cobrando sus beneficios del DNM (representado por los nodos rojos) y enviando los fondos a direcciones controladas por ellos en dos intercambios distintos.

El colapso de la cooperación entre Rusia y Occidente en materia de ciberdelincuencia desde el inicio de la guerra de Ucrania ha creado entre los delincuentes la percepción de que los DNM en ruso se han convertido en un refugio seguro frente a las fuerzas de seguridad estadounidenses y europeas. Como tal, se ha observado a una amplia gama de delincuentes -incluidos actores de amenazas CSAM- depositando criptodivisas en DNM con el fin de ocultar su fuente original: una vez que los criptofondos se retiran de las cuentas de custodia de los DNM, ya no son las mismas monedas que las depositadas originalmente.
Estratificación Inter-VASP
La estratificación entre VASP implica el uso de varias bolsas u otros VASP para dividir y mover fondos durante el proceso de blanqueo de capitales con el fin de dificultar su rastreo por parte de los investigadores. La estratificación entre proveedores de servicios de valor añadido es un reflejo de las técnicas tradicionales de blanqueo de capitales, en las que los delincuentes utilizan múltiples servicios bancarios para ocultar el origen de los fondos.
Aunque las herramientas forenses de blockchain pueden ayudar a identificar las transacciones que llegan al VASP, los investigadores están obligados a solicitar acceso legal a los datos para obtener los datos de transacción necesarios para identificar las rampas de salida.
Procesadores de pagos
Los procesadores de pagos pueden ser utilizados indebidamente por diversos delincuentes y actores de amenazas, incluidos grupos extremistas y militantes, para colocar sus fondos en capas. TRM Labs ha identificado numerosos esquemas de fraude de inversión que han utilizado procesadores de pago convencionales. Los grupos extremistas violentos, incluidos los neonazis con sede en Estados Unidos, han utilizado procesadores de pagos para generar direcciones dinámicas, normalmente para el intercambio de bienes, servicios o suscripciones. Tras las incautaciones por parte del gobierno israelí, Hamás y otros grupos militantes con base en Gaza dejaron de publicar sus direcciones de donaciones en criptomoneda y recurrieron a procesadores de pagos, normalmente incrustándolos en las páginas de recaudación de fondos de sus sitios web.
Juego
Aunque el juego es legal y socialmente aceptable en muchas jurisdicciones, ha sido durante mucho tiempo un método útil para blanquear fondos procedentes de actividades ilícitas. En el proceso del juego, los clientes ingresan dinero en un casino o en una casa de apuestas y, posteriormente, cobran las ganancias junto con los fondos restantes y un recibo oficial. Esto da a los blanqueadores de capitales la oportunidad de alegar que los fondos obtenidos ilícitamente no son más que ganancias del juego.
Las plataformas de juego basadas en criptomonedas dificultan el seguimiento de los fondos a través del servicio. Sin embargo, cada vez están más sujetas a normativas de cumplimiento. Esto significa que los casinos deben realizar comprobaciones de CSC y del origen de la riqueza de los clientes que deseen depositar grandes cantidades. Más adelante, si un presunto delincuente alega que el origen de sus fondos son las ganancias del juego, el casino en línea en cuestión puede recibir una citación de las fuerzas de seguridad locales para que divulgue los registros relacionados con ese usuario.
Finanzas descentralizadasDeFi)
Las finanzasDeFi corren el riesgo de ser utilizadas indebidamente por los blanqueadores de dinero. Aunque la financiación DeFi tiene potencial para aumentar la inclusión financiera y ofrecer servicios más accesibles y transparentes, también puede ser explotada por quienes pretenden dedicarse a actividades ilícitas.
Es importante señalar que muchas plataformas DeFi están aplicando activamente medidas para mejorar la seguridad, el cumplimiento y la transparencia. Las autoridades reguladoras también están trabajando en marcos para hacer frente a los riesgos de blanqueo de capitales en el contexto de la DeFi.
Minería
La minería de criptomonedas ha sido utilizada para blanquear fondos por grupos de ransomware , como APT43, y otros actores ilícitos. Las monedas acuñadas en equipos de minería adquiridos con fondos ilícitos no tienen vínculos aparentes con la actividad delictiva, lo que permite a los delincuentes cobrar sin dejar rastro en la cadena de bloques.
Por ejemplo, TRM Labs ha identificado a un vendedor de DNM que utilizaba fondos ilícitos procedentes de la venta de drogas para comprar cuentas de minería en la nube. Los resultados de las transacciones de minería se blanqueaban a través de un cajero automático de Bitcoin controlado por el vendedor, que servía de tapadera para la actividad ilícita. Desde allí, los fondos se retiraban a un monedero personal.

3. Integración
La integración es la etapa final del blanqueo de capitales, durante la cual los ingresos blanqueados se reintroducen en la economía legítima. Esto se hace canalizando los fondos hacia canales legítimos de modo que pueda explicarse de forma plausible el origen de los fondos.
El objetivo principal de la integración es convertir los criptofondos contaminados en moneda fiduciaria o stablecoins, que luego se desvían a través de proveedores de servicios de valor añadido como procesadores de pagos, bolsas, mostradores OTC, servicios cash-to-crypto y servicios peer-to-peer (P2P). Los delincuentes también pueden utilizar sus ganancias criptográficas directamente para adquirir bienes y servicios como obras de arte NFT, ordenadores, billetes de avión y ropa. Decenas de minoristas ya aceptan el pago en criptomoneda.
El análisis de las transacciones de los monederos declarados -que incorporan la exposición directa e indirecta al riesgo- pertenecientes a los delincuentes acusados puede ayudar a los investigadores a identificar el verdadero origen de los fondos.
Transferencia de valor cripto-fiat
Existen numerosas opciones para transformar criptomonedas obtenidas de forma delictiva en moneda fiduciaria. Bitcoin, Ethereum y una serie de otros activos pueden utilizarse en línea para comprar cheques regalo, tarjetas de débito prepago o vales de iTunes, sin someterse a controles KYC o de origen de la riqueza. Los operadores OTC ("over the counter") sin escrúpulos y las bolsas P2P también ofrecen servicios de cambio de efectivo con un escrutinio mínimo y manteniendo el anonimato del cliente.
Este mecanismo de transacción suele considerarse parte del proceso de integración de los blanqueadores. A menudo contratan servicios o comerciantes que no hacen preguntas sobre el origen de los fondos para que la transferencia no esté sujeta a escrutinio.
Efectivo a criptomoneda
Los servicios de conversión de efectivo en criptomonedas pueden utilizarse para hacer efectivo el producto ilícito del delito durante la fase de integración. TRM Labs ha rastreado el uso de cajeros automáticos criptográficos por parte de presuntos autores de graves actividades ilícitas, como la financiación del terrorismo y el CSAM. Es probable que los delincuentes utilicen estos cajeros automáticos debido a las políticas relativamente laxas de KYC aplicadas por muchos de estos servicios.
VASP de alto riesgo
Debido a su falta de requisitos KYC, estatus no regulado y domicilio en jurisdicciones opacas, los VASP de alto riesgo se utilizan con frecuencia para cobrar ganancias ilícitas de criptomoneda. La moneda fiduciaria obtenida se puede gastar en una variedad de bienes y servicios.
Escritorios OTC
Los servicios OTC pueden utilizarse para las tres etapas del blanqueo, en las que los delincuentes necesitan colocar dinero en efectivo en el financiero, o desean transferir fondos a través de las fronteras rápidamente sin supervisión como método de estratificación y, por último, como forma de cobrar sus fondos durante el proceso de integración. En 2021, la OFAC sancionó a SUEX, un bróker OTC ruso, por facilitar transacciones financieras a los autores de ransomware .
Intercambios P2P
Aunque la mayoría de los intercambios P2P se rigen técnicamente por las normas de lucha contra el blanqueo de capitales -por ejemplo, las transacciones comerciales de más de 600 dólares en las que intervienen personas estadounidenses deben notificarse con arreglo a las normas de información de Estados Unidos-, muchos incumplen tales requisitos.
Gastar como cripto
Es posible que los delincuentes integren su riqueza basada en criptomonedas sin recurrir a las rampas de salida de la moneda fiduciaria. En los últimos cinco años, cada vez más bienes y servicios se han podido adquirir directamente con criptomoneda. Esto abarca desde bienes digitales como NFT y compras dentro del juego hasta bienes de lujo e incluso propiedades inmobiliarias. Estas compras también pueden considerarse depósitos de valor, dependiendo de cómo el delincuente pretenda utilizar el activo en el futuro.
Inmobiliario
En 2022, Portugal se convirtió en uno de los primeros países en permitir la venta de una casa utilizando criptomonedas. La mayoría de las transacciones de alto valor en el mundo real que implican criptomonedas requieren controles de CSC y de origen de la riqueza, lo que plantea retos para los delincuentes. Sin embargo, siguen existiendo innumerables formas de que los actores ilícitos eludan estas barreras, a menudo mediante el uso de empresas ficticias y servicios de ciberdelincuencia.
Productos de lujo
Los bienes de lujo como los supercoches, las joyas y los bolsos de diseño se compran con frecuencia con el producto de actividades ilícitas con criptomonedas. Algunos artículos de lujo pueden comprarse directamente con criptomoneda: por ejemplo, el diseñador de moda alemán Philipp Plein permite el uso de criptomoneda en sus boutiques en línea.
A menudo se encuentran artículos de lujo durante las redadas policiales contra los criptodelincuentes. En marzo de 2022, la policía brasileña llevó a cabo una serie de redadas contra una banda acusada de dirigir un esquema ilegal de criptomoneda de 780 millones de euros. A pesar de prometer a los inversores rendimientos saludables, los delincuentes utilizaron los fondos de los inversores para comprar bienes inmuebles, joyas, coches, barcos y ropa de lujo.
Tarjetas regalo Crypto
Dado que las tarjetas regalo de prepago pueden comprarse con criptomoneda, los delincuentes también pueden abusar de ellas para retirar fondos ilícitos. Tras comprar tarjetas regalo en un servicio en línea con fondos procedentes del delito, un delincuente puede utilizarlas para adquirir una amplia gama de bienes de consumo en las principales plataformas de comercio electrónico y tiendas físicas. Por ejemplo, uno de los acusados del pirateo de Bitfinex gastó parte de los fondos robados en una tarjeta regalo de 500 dólares de Walmart.
Las tarjetas regalo también pueden ser adquiridas por estafadores que se hacen pasar por operadores de criptomonedas y convencen a posibles inversores para que les envíen tarjetas regalo como fuentes de valor para realizar criptoinversiones en su nombre. A continuación, los estafadores huyen con las tarjetas regalo.
Metodología
El proceso de desarrollo de la taxonomía siguió un enfoque sistemático e iterativo, incorporando diversas fuentes de datos y aportaciones de expertos, con vistas a incluir la gama más completa de delitos subyacentes.
Inicialmente, se recopiló una lista preliminar de actividades ilícitas asociadas a la criptomoneda a través de una revisión bibliográfica y entrevistas con expertos. Esto incluyó un análisis de los delitos subyacentes definidos por las Recomendaciones GAFI , un examen de las investigaciones criminales pasadas y en curso relacionadas con la criptomoneda, y consultas con las principales partes interesadas, tales como empresas de criptomoneda, instituciones financieras, organismos encargados de hacer cumplir la ley, reguladores y organizaciones del sector público a nivel mundial. A continuación, las actividades identificadas se clasificaron en grandes temas y subcategorías, teniendo en cuenta la naturaleza de las actividades, los actores implicados y su persecución en diferentes jurisdicciones. Por ejemplo, el ransomware se clasificó en la categoría de extorsión y fraude debido a su frecuente persecución en Estados Unidos en virtud de la Ley de Fraude y Abuso Informático (CFAA) - 18 U.S.C. § 1030.
Para recopilar datos, se indexaron los datos históricos de transacciones de 20 blockchains públicas. Se empleó una combinación de inteligencia de fuentes abiertas, recopilación de inteligencia activa y algoritmos de reconocimiento de patrones para recopilar información sobre direcciones y transacciones de blockchain asociadas a actividades ilícitas. El volumen absoluto de una categoría específica ($X) se midió sumando el valor en USD de las transferencias entrantes a direcciones asociadas con esa categoría, teniendo en cuenta el precio en USD del activo en la fecha de la transferencia.
Este informe debe tener en cuenta varias limitaciones. En primer lugar, el volumen notificado para categorías específicas puede estar infravalorado si TRM carece de atribución para direcciones o transacciones dentro de esas categorías. Ciertas categorías, como los mercados de la darknet y los esquemas de inversión, tienen más probabilidades de ser abordadas de forma exhaustiva debido a su visibilidad inherente y a la presencia de plataformas como Chainabuse que facilitan la denuncia de las víctimas. La transparencia de la cadena de bloques permite estimar el límite superior de la actividad ilícita diferenciando el volumen total del volumen conocido asociado a la actividad legítima, como el comercio o el juego.
En segundo lugar, este informe no mide la conversión del producto fiduciario del delito en criptomonedas para el blanqueo de capitales. Los proveedores de servicios de activos virtuales (VASP) y las unidades de inteligencia financiera (UIF) desempeñan un papel fundamental en la detección de la conversión de fondos fiduciarios procedentes de actividades delictivas en criptomoneda y activos digitales con fines de blanqueo de capitales.
A medida que la TRM siga recopilando más datos, es posible que las cifras comunicadas aumenten con el tiempo, mejorando la precisión y exhaustividad de la taxonomía. Es esencial tener en cuenta estas limitaciones a la hora de interpretar los resultados y reconocer la posibilidad de seguir perfeccionando y ampliando la taxonomía en el futuro.
Conclusiones y recomendaciones
A pesar de su uso generalizado desde hace sólo una década, las criptomonedas se han incorporado a todas las tipologías delictivas, desde el robo puramente digital que permiten los hackeos hasta el tráfico de drogas, la extorsión, la financiación del terrorismo y el espionaje. Las criptomonedas no introdujeron estas formas delictivas, ni han llegado (todavía) a dominarlas. De hecho, las monedas fiduciarias e incluso formas más antiguas de financiación, como la hawala , siguen siendo los medios por defecto con los que se financian las actividades ilícitas y se blanquean sus beneficios.
El "criptoinvierno" de 2022 hizo poco por erosionar el uso de las criptomonedas en actividades ilícitas y blanqueo de capitales. Ese año se registraron 2 billones de USD de activos de criptomoneda en los balances de los inversores, según estimaciones del Foro Económico Mundial. Sin embargo, la caída del valor de las criptomonedas no parece haber disuadido a los delincuentes de utilizarlas y explotarlas. Esto ha sido particularmente cierto en lo que respecta DeFi, con hackeos en objetivos DeFi y puentes entre cadenas que han dado como resultado el robo de 3.700 millones de dólares, una media de más de 20 millones de dólares por incidente. Los esquemas de inversión ilícita también han registrado una actividad significativa, con un volumen de al menos 7.000 millones de dólares vinculado a estas direcciones.
La continua proliferación de las criptomonedas y la tecnología blockchain sugiere que seguirán ocupando un lugar importante en el arsenal delictivo. La buena noticia para los investigadores, las fuerzas de seguridad y los reguladores es que las criptomonedas pueden proporcionar una visibilidad granular de la estructura, las operaciones y, sobre todo, la interconectividad entre los diferentes actores y empresas criminales.
Como muestra este informe, los diversos tipos de criptodelincuencia y sus autores no operan en silos, sino que están muy entrelazados. Se descubrió que incidentes de pig butchering aparentemente sin relación entre sí estaban vinculados a importantes grupos delictivos internacionales; se ha afirmado que las estafas en cajeros automáticos de criptomonedas alimentan a sindicatos de tráfico de personas; los DNM en ruso especializados en drogas también son utilizados por actores del CSAM para blanquear fondos; el servicio de mezclas sancionado Chipmixer facilitaba el trabajo de Royal, un notorio sindicato de ransomware que tiene como objetivo la infraestructura de seguridad nacional de Estados Unidos.
En los últimos dos años, la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE.UU. ha sancionado a VASP no conformes, mercados de la darknet y otras partes del ecosistema ilícito de criptomonedas por facilitar el ransomware, la evasión de sanciones y otras actividades.
En enero de 2023, el Department of Justice y el Departamento del Tesoro de EE.UU. anunciaron una acción coordinada contra la bolsa de criptomonedas Bitzlato, registrada en Hong Kong y no conforme. Su propietario fue detenido por "dirigir una empresa de transferencia de dinero que transportaba y transmitía fondos ilícitos y que no cumplía las salvaguardias reglamentarias estadounidenses, incluidos los requisitos contra el blanqueo de capitales".
Desbaratar estas empresas delictivas depende no sólo de la comprensión de las formas en que se conectan, sino también de la capacidad de superar sus intentos de ocultar el origen y el flujo de sus criptomonedas a través de blockchains. A medida que el número de blockchains continúa proliferando, el rastreo de estos flujos financieros se vuelve cada vez más exigente técnicamente.
Como la primera plataforma de Inteligencia en Blockchain diseñada para la era multicadena, TRM Labs ha sido pionera en el soporte de rastreo para nuevas blockchains, incluidos todos los activos en Ethereum (2019), TRON (2019) y Solana (2021). En la actualidad, TRM Labs puede rastrear 30 blockchains y más de 70 millones de activos, incluidos todos los activos derivados, activos envueltos, stablecoin y NFT, lo que permite la repetición histórica del 99% del volumen de criptomonedas.
TRM Labs fue el primero en lanzar capacidades de última generación, como el rastreo automatizado de cadenas cruzadas, la desmezcla automatizada, el rastreo de NFT, el análisis de entidades anidadas y el análisis forense mobile-first. TRM Labs ofrece rastreo con un solo clic a través de 50 pares de blockchain y más de 10 millones de intercambios entre cadenas.
Inteligencia en Blockchain representa un salto transformador en la lucha contra las finanzas ilícitas. Anteriormente, los organismos encargados de la aplicación de la ley, los reguladores y el sector privado en general carecían de una comprensión en tiempo real de las economías ilícitas, su tamaño, cómo se transfieren sus activos y cómo se solapan con otras redes ilícitas.
Abordar la criptodelincuencia de forma sistemática permite una visión holística que puede informar una estrategia amplia para hacer frente a los riesgos de la criptodelincuencia. Dicha estrategia debería tener en cuenta las siguientes cuestiones:
¿Hasta qué punto entendemos la criptodelincuencia y el blanqueo de dinero y necesitamos ajustar nuestros marcos para reflejar una taxonomía de riesgos más granular?
¿Nos estamos centrando excesivamente en la actividad relacionada con el bitcoin en detrimento de otras cadenas emergentes que muestran una mayor implicación en actividades ilícitas?
¿Hemos realizado una evaluación de la cobertura frente a estos riesgos para comprender mejor nuestra exposición a las distintas categorías de riesgos ilícitos?
¿Están nuestros recursos (tanto tecnológicos como humanos) bien posicionados para identificar no sólo un riesgo y una tipología singulares, sino múltiples actividades ilícitas que interactúan dentro de un esquema conectado?
Este enfoque puede ayudar a dotar a los profesionales de la aplicación de la ley y el cumplimiento de la normativa de una visión más completa, granular y específica de dónde asignar sus recursos de vigilancia, investigación y tecnología.
Acerca de TRM Labs
Este informe ha sido redactado por TRM Labsla empresa de Inteligencia en Blockchain . Trabajamos con empresas de criptomonedas, instituciones financieras y agencias gubernamentales para monitorear, detectar e investigar fraudes y delitos financieros en criptomonedas.