El precio de Monero se disparó un 70% tras la masiva conversión de activos robados.

Un error en una conversación puede costar cientos de millones. Según los datos del analista de blockchain ZachXBT, un atacante desconocido retiró de la víctima criptomonedas por un valor de más de $282 mln, y todo ello sin vulnerabilidades en el código ni hackeo de una casa de cambio. Se empleó ingeniería social, es decir engaño y presión psicológica.
El ataque ocurrió el 10 de enero alrededor de las 23:00 UTC. A la víctima le robaron 2,05 mln de Litecoin y 1 459 Bitcoin. Tras ello, los fondos casi de inmediato empezaron a «disolverse» a través de una cadena de intercambiadores rápidos. La mayor parte de lo robado se intercambió por Monero, una criptomoneda con mayor privacidad en las transacciones.
Según ZachXBT, fue precisamente la conversión masiva a Monero la que pudo afectar al mercado. En los cuatro días posteriores al incidente, el precio de XMR subió aproximadamente un 70%, lo que atrajo la atención de los analistas. Parte de los Bitcoin también se trasladaron a través de puentes a otras redes, entre ellas Ethereum, Ripple y el propio Litecoin, usando Thorchain.
Se subraya además que no se detectaron indicios de participación de grupos norcoreanos. Aún no está claro quién fue la víctima, si un inversor particular o una empresa.
La historia encaja bien en la tendencia de 2025, cuando la ingeniería social se está convirtiendo cada vez más en la principal herramienta de robo en la criptoesfera. Normalmente, estos ataques se basan en la confianza. El atacante se hace pasar por un empleado del servicio o por el «equipo de seguridad», convence a la persona de revelar la clave privada, la frase semilla o las credenciales de acceso, y luego retira rápidamente los activos mientras la víctima no ha tenido tiempo de comprender lo que ocurre.
También sirve de contexto el reciente incidente alrededor del fabricante de billeteras de hardware Ledger. El 5 de enero la empresa informó de una fuga de datos relacionada con acceso no autorizado a información personal de los usuarios, incluidos nombres y datos de contacto. Estas bases de datos a menudo se convierten en combustible para los estafadores, porque permiten elegir pretextos con mayor precisión y presionar a las personas con detalles «personalizados».