Un nuevo informe de la empresa suiza de análisis de blockchain Global Ledger revela que en la primera mitad de 2025 se robaron más de USD 3.010 millones en 119 ataques a criptomonedas, superando el total de todo 2024. Aún más alarmante es una tendencia que va más allá del aumento del volumen: la velocidad.
El informe analizó los datos onchain vinculados a cada exploit y rastreó la rapidez con la que los atacantes movían los fondos a través de mezcladores, puentes y exchanges centralizados. Al trazar un mapa del tiempo transcurrido entre el incidente inicial y el punto final del blanqueo, los investigadores descubrieron que el blanqueo se produce ahora en cuestión de minutos, a menudo incluso antes de que se revele el hackeo.
Según el informe, en casi el 23% de los casos, el blanqueo se completó antes de que la violación se hiciera pública. En muchos otros, los fondos robados ya estaban en movimiento cuando las víctimas se dieron cuenta de lo que había sucedido. En tales casos, cuando se denuncia el hackeo, puede ser demasiado tarde.
¿Qué tan rápido es rápido?
A medida que los hackers se vuelven más rápidos y competentes en el lavado de criptomonedas robadas, los sistemas contra el lavado de dinero (AML) y los proveedores de servicios de activos virtuales (VASP) luchan por mantenerse al día.
En algunos casos, el lavado se produce casi instantáneamente. En el incidente más rápido, los fondos se transfirieron cuatro segundos después del ataque, y el lavado completo se completó en menos de tres minutos.
En general, el 31,1% del blanqueo se completó en 24 horas, mientras que la divulgación pública de los ataques cibernéticos tardó una media de 37 horas. Según el informe, los atacantes suelen transferir los fondos 15 horas después de la violación, por lo que a menudo tienen una ventaja de 20 horas antes de que alguien se dé cuenta.
En casi siete de cada diez incidentes (68,1%), los fondos se movieron antes de que el hackeo se hiciera público a través de comunicados de prensa, redes sociales o sistemas de alerta. Y en casi uno de cada cuatro casos (22,7%), el proceso de blanqueo se completó antes de cualquier divulgación interna o pública.
Como resultado, solo se recuperó el 4,2% de los fondos robados en la primera mitad de 2025.
Nuevas regulaciones, nuevas responsabilidades para los CEX
El informe también reveló que el 15,1% de todas las criptomonedas blanqueadas en los primeros seis meses de 2025 pasaron por intercambios centralizados (CEX), y que los equipos de cumplimiento normativo a menudo solo disponen de entre 10 y 15 minutos para bloquear las transacciones sospechosas antes de que se pierdan los fondos.
Los CEX siguen siendo el punto de entrada más atacado por los hackers, responsables del 54,26% de las pérdidas totales en 2025, muy por encima de los exploits de contratos de tokens (17,2%) y las violaciones de billeteras personales (11,67%).
A medida que los hackers mejoran, los procesos de cumplimiento basados en tickets que suelen utilizar las plataformas de exchange ya no son suficientes. En su lugar, el informe sugiere que las plataformas de exchange deben adoptar sistemas de supervisión y respuesta automatizados en tiempo real que detecten y detengan las actividades ilícitas antes de que los fondos se blanqueen por completo.
En otras palabras, la velocidad debe ir acompañada de velocidad. Si el blanqueo se completa en cuestión de minutos, los CEX necesitan sistemas de detección y respuesta que funcionen con la misma rapidez.
Las nuevas leyes, como la Genius Act, promulgada por el presidente de Estados Unidos, Donald Trump, el 18 de julio, ejercen una mayor presión sobre las plataformas de exchange y otros VASP para que cumplan con expectativas más estrictas en materia de lucha contra el blanqueo de capitales y requisitos de respuesta más rápidos.
El juicio a Roman Storm pone de relieve una expectativa creciente: detener el delito antes de que se produzca
El juicio en curso contra el desarrollador de Tornado Cash, Roman Storm, pone de relieve un cambio creciente en la forma en que los reguladores ven la responsabilidad en el ámbito de las criptomonedas. En el centro del caso se encuentra la pregunta: ¿deben los desarrolladores y las plataformas rendir cuentas por no detener actividades ilícitas que podrían haber previsto?
Muchos creen que sí. Los fiscales estadounidenses afirmaron durante el juicio que "Storm tenía la capacidad de implementar controles que podrían haber evitado el uso ilícito, pero decidió no hacerlo".
Storm se enfrenta a varios cargos, uno de los cuales es conspiración para cometer blanqueo de capitales. Los fiscales alegan que su plataforma, Tornado Cash, ayudó a facilitar más de USD 1.000 millones en transacciones ilícitas, incluidos fondos vinculados al Grupo Lazarus de Corea del Norte. Si es declarado culpable, podría enfrentarse a hasta 45 años de prisión.
El caso de Storm podría convertirse en un punto de inflexión para el desarrollo de código abierto y las herramientas de privacidad. Muchos argumentan que procesar a un desarrollador por escribir código, en particular para un protocolo descentralizado como Tornado Cash, sienta un peligroso precedente que podría frenar la innovación y socavar la libertad del software.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.