Las fuerzas de seguridad estadounidenses desmantelan una red de blanqueo de criptomonedas de 24 millones de dólares en la Dark Web
A principios de este año, el Department of Justice de Estados Unidosanunció la condena de Anurag Pramod Murarka, alias "ElonMuskWHM", el cerebro de una trama de blanqueo de capitales a través de la red oscura, responsable de mover más de 24 millones de dólares en fondos ilícitos relacionados con el tráfico de drogas, la piratería informática y la delincuencia violenta. La condena a 121 meses de prisión federal supuso la culminación de una investigación de varios años dirigida por el FBI, con el apoyo fundamental del Servicio de Inspección Postal de Estados Unidos.
Murarka, de nacionalidad india, operaba un servicio de blanqueo de dinero a cambio de criptomonedas principalmente a través de los mercados de la darknet White House Market y Dark0de Reborn, así como de la plataforma entre pares LocalMonero. Su propuesta era sencilla pero potente: los usuarios podían enviar bitcoins y recibir dinero en efectivo a través del correo urgente o prioritario del Servicio Postal de Estados Unidos, a menudo en cuestión de días. En su apogeo, el servicio anunciaba una capacidad de envío de hasta un millón de dólares semanales en efectivo.
Lo que hace que este caso sea especialmente notable -y un modelo para la represión de la financiación de amenazas- fue el enfoque a largo plazo del FBI. Murarka fue detenido por primera vez cuando viajó a Estados Unidos para recibir tratamiento médico, pero en lugar de cerrar inmediatamente la operación, los agentes siguieron gestionando el servicio de blanqueo de forma encubierta durante más de un año. Esto permitió al FBI recopilar información sobre clientes de múltiples ecosistemas ilícitos y seguir el rastro del dinero. Los agentes rastrearon transacciones vinculadas al tráfico de drogas, criptomonedas robadas e incluso ingresos procedentes de robos a mano armada.
Un pilar fundamental de la investigación fue el uso de Inteligencia en Blockchain para rastrear los fondos ilícitos. Los agentes siguieron el flujo de criptomoneda desde las transacciones encubiertas realizadas por el FBI y el Servicio de Inspección Postal de Estados Unidos a través de una red de monederos intermediarios y, en última instancia, hasta las cuentas controladas por Murarka y sus cómplices. Estas transacciones -inicialmente anonimizadas utilizando plataformas peer-to-peer e interfaces darknet- dejaron registros inmutables en blockchains públicas, que los investigadores mapearon en detalle. Inteligencia en Blockchain confirmó que Murarka no solo facilitaba el canje de dinero por criptomonedas, sino que también mezclaba fondos de distintas fuentes delictivas -productos del narcotráfico, piratería informática y robos- en un único conducto de blanqueo.

Este análisis ayudó a establecer el alcance de la conspiración y vinculó la actividad específica de los monederos a las comunicaciones de WhatsApp y Telegram identificadas a través de registros de pluma y datos de dispositivos. A medida que avanzaba la investigación, la cadena de bloques se convirtió en un mapa en tiempo real de los movimientos de dinero de los delincuentes, revelando no solo cómo Murarka movía el dinero, sino también cuándo y dónde operaba su red. Este caso muestra cómo Inteligencia en Blockchain no es solo una herramienta de rastreo, sino una puerta de acceso a la atribución que permite a las fuerzas de seguridad comprender las redes y convertir transacciones seudónimas en pistas procesables.
El mensajero de Murarka en Estados Unidos se convirtió en informador confidencial, revelando detalles operativos cruciales. La operación de blanqueo se basaba en un sistema estratificado de recogida de efectivo en persona. Murarka, que operaba bajo la cuenta de Telegram "nomorehardwork", pedía a los mensajeros que le enviaran fotos de determinados billetes de dólar. Esos números de serie se enviaban a los compradores, que verificaban el intercambio utilizando los mismos billetes, creando un sistema de autenticación de tres puntos a través de WhatsApp y Telegram, sin llegar a encontrarse cara a cara.
Utilizando datos de registro de pluma y de trampa y rastreo, los agentes vincularon esta operación a múltiples números de teléfono y dispositivos indios. Uno de los momentos más cruciales del caso se produjo gracias al análisis forense digital y la vigilancia en la nube. Los investigadores rastrearon criptomonedas procedentes de compras encubiertas directamente hasta monederos controlados por Murarka. Su cuenta de WhatsApp -vinculada al número +91 9867615027- mostraba un patrón de comunicación constante después de la entrega: los mensajeros enviaban imágenes de confirmación a un intermediario, que a su vez las pasaba a Murarka, verificando que se había producido el intercambio.
Para desenmascarar su identidad, los agentes cotejaron este número de WhatsApp con los registros de visados indios, lo que vinculó el número con la identidad real de Murarka y su función como director general de una empresa geoespacial india. A partir de ahí, identificaron un ID de Apple vinculado al mismo número y obtuvieron una orden de registro sellada para la cuenta de iCloud de Murarka. Los datos extraídos incluían mensajes de Telegram, WhatsApp y Wickr en los que se detallaba la logística del intercambio de efectivo, capturas de pantalla de recibos y datos de localización que le situaban en el escenario de operaciones clave. Los registros de Apple confirmaron que utilizaba varios dispositivos iOS para gestionar la red de blanqueo.
En total, los agentes documentaron más de 24 millones de dólares en fondos blanqueados en cientos de transacciones a lo largo de dos años. Durante el desmantelamiento, los agentes se incautaron de unos 600.000 dólares en efectivo del cómplice estadounidense de Murarka, así como de copias de seguridad de dispositivos que contenían comunicaciones con cientos de clientes.
"Utilizando Internet, el acusado prestó su ayuda a otros innumerables delincuentes cuando trataban de ocultar el dinero robado y el producto de las drogas ilegales", declaró el fiscal Carlton S. Shier IV. El caso, añadió, "pone de relieve el alcance mundial de la ciberdelincuencia, así como la exigencia de diligencia y colaboración en la lucha contra el blanqueo de capitales."
Este caso refleja lo mejor de la aplicación de la ley coordinada y dirigida por la inteligencia: la combinación de análisis forense de blockchain, vigilancia digital, operaciones encubiertas y cooperación internacional para penetrar en uno de los esquemas de blanqueo de la web oscura más sofisticados de los últimos tiempos. A medida que DOJ cambia su enfoque hacia los actores de amenazas -no hacia las instituciones- y enfatiza la aplicación de la ley con precisión, este caso es un modelo de cómo deberían ser las investigaciones modernas sobre criptomonedas.
Acceda a nuestra cobertura de TRON, Solana y otras 23 blockchains
Rellene el formulario para hablar con nuestro equipo sobre los servicios profesionales de investigación.