Las autoridades estadounidenses han confirmado una investigación sobre un robo de criptodivisas por valor de $40 millones de dólares que afecta a activos digitales previamente incautados por las fuerzas de seguridad. El presunto robo de criptomonedas está dirigido a carteras vinculadas al gobierno y apunta a un punto débil sensible: la custodia de terceros vinculada a un contratista federal. Según las declaraciones públicas y los informes en la cadena, el foco se ha reducido a CMDSS, una empresa tecnológica de Virginia contratada para apoyar al Servicio de Alguaciles de EE.UU. en el manejo y los flujos de trabajo de liquidación de ciertos tokens incautados, incluidos los activos vinculados a casos penales complejos. Un nombre sigue apareciendo en el rastro de las pruebas: el hijo de la dirección de CMDSS, identificado en Internet como John "Lick" Daghita, acusado de acceder a monederos sin autorización y de mover fondos en beneficio propio.
El relato público comenzó con una disputa grabada de un chat privado de Telegram que más tarde se difundió por Internet. En la grabación, una pantalla compartida mostraba un monedero con millones, junto con transferencias en tiempo real que sugerían un control a nivel de operador, no de un observador pasivo. El análisis de la cadena de bloques relacionó las direcciones que aparecían en el vídeo con monederos asociados a actividades de incautación por parte del Gobierno. Los investigadores y los participantes en el mercado quieren ahora la misma respuesta: ¿cómo se puede abusar del acceso a la infraestructura de activos incautados sin una contención inmediata? Ya no se trata sólo de la desaparición de monedas. Se trata de la seguridad operativa, las pistas de auditoría y cómo evoluciona la ciberdelincuencia cuando la adyacencia de información privilegiada se une a la custodia de Blockchain.
Las autoridades de EE.UU. investigan un robo de $40 millones de criptomonedas
El Servicio de Alguaciles de EE.UU. reconoció que está revisando las acusaciones vinculadas al robo de criptomoneda, aunque declinó hacer comentarios más profundos debido a una investigación activa. La acusación principal es directa: el cripto confiscado en direcciones vinculadas al gobierno fue desviado mediante un acceso de tipo interno a través del entorno de un contratista federal. Si se confirma, no se trata de una violación externa típica. Se aproxima más a un uso indebido privilegiado, en el que el atacante ya se encuentra cerca de los sistemas destinados a aplicar los controles.
Esto es importante porque los activos incautados difieren de las hot wallets de intercambio. Los procesos de custodia suelen implicar direcciones segregadas, documentación de la cadena de custodia y vías de disposición controladas. Una sola laguna en la gestión de claves o en los flujos de trabajo de firma puede convertir una cámara acorazada segura en un sumidero. La cuestión técnica que impulsa el caso es quién podía firmar, quién podía aprobar y qué supervisión no pudo detectar el movimiento con la suficiente antelación para detenerlo.
Pruebas de blockchain tras la cronología del robo de criptomonedas
El investigador de la cadena ZachXBT informó de la existencia de vínculos entre las direcciones de los monederos que aparecen en la pantalla filtrada y las direcciones vinculadas a la actividad de incautación del gobierno de Estados Unidos. Una de las más destacadas era una cartera que supuestamente contenía 12.540 ETH, valorada en unos $36 millones según los precios recientes. La misma información relacionaba al menos $23 millones con una única dirección y asociaba el patrón más amplio con múltiples robos, incluida la actividad que se extendió hasta finales de 2025.
Otro dato clave se refiere a los movimientos de octubre de 2024: al parecer, aproximadamente $20 millones salieron de los monederos vinculados al USMS, y la mayor parte regresó en aproximadamente un día. Incluso en un escenario en el que los fondos regresan, el incidente parece una prueba de fuego real de los controles. Una parte menor, alrededor de $700.000 enrutados a través de rutas de intercambio instantáneo, no se recuperó, lo que es coherente con los canales de liquidez rápida utilizados en los libros de jugadas de la ciberdelincuencia.
Los lectores que sigan patrones similares en las distintas jurisdicciones pueden comparar este caso con otros resúmenes de incidentes, como los siguientes un desglose de un importante patrón de robo de criptomonedas y las tácticas descritas en investigación sobre operaciones de robo de criptomonedas vinculadas a Corea del Nortedonde la velocidad, la fragmentación y el enrutamiento rápido reducen las probabilidades de recuperación.
Riesgo para los contratistas federales: cómo se abusa de las vías de acceso al CMDSS
CMDSS recibió un contrato en octubre de 2024 para ayudar al USMS con categorías de activos digitales incautados y confiscados, incluidos tokens no respaldados por las principales bolsas y activos vinculados a investigaciones complejas. Según se informa, esas carteras incluyen fondos relacionados con el hackeo de Bitfinex en 2016, uno de los robos históricos más citados en la historia de las criptomonedas. La gestión de estos activos exige una disciplina de custodia clave, una estricta separación de funciones y un registro inmutable que se mantenga ante los tribunales.
La acusación contra la cúpula de Son of CMDSS plantea un modelo de amenaza adyacente a la información privilegiada. Incluso sin funciones formales, la proximidad a dispositivos, credenciales o procesos internos puede crear una vía de compromiso. Si el acceso se debe a una segmentación interna débil, a credenciales compartidas o a una aprobación insuficiente de la firma por parte de varias personas, la solución es técnica y de procedimiento. Si el acceso fue permitido por una parte privilegiada, la solución también se convierte en legal y contractual.
Custodia de criptomonedas Controles que las Fuerzas de Seguridad esperan pero que los atacantes tienen en el punto de mira
Los modelos de custodia de las Fuerzas y Cuerpos de Seguridad pretenden evitar fallos en un único punto, manteniendo al mismo tiempo la trazabilidad. En la práctica, las operaciones con bienes incautados suelen depender de proveedores para la creación de herramientas, el soporte de tokens, el análisis y la ejecución de disposiciones. Cada integración añadida amplía la superficie de ataque, especialmente donde se cruzan la autoridad de firma, el almacenamiento de claves y las aprobaciones.
Los controles típicos que se esperan en una instalación de grado gubernamental incluyen los siguientes:
- Firma múltiple o MPC con quórum forzoso, no aprobación humana informal.
- Gestión de acceso privilegiado para cualquier sistema que toque llaves, dispositivos de firma o material de siembra.
- Separación de funciones entre solicitud, aprobación, firma y difusión.
- Supervisión continua de Blockchain para la detección de anomalías vinculada a listas de permisos y reglas de políticas.
- Certificación de dispositivos y separación estricta entre puntos finales personales y operaciones de custodia.
- Registros de auditoría inmutables asignados a identificadores de casos, incluido quién aprobó cada paso de la transacción.
Si falta alguna de estas capas, la narrativa del atraco a la criptodivisa resulta menos sorprendente y más inevitable. La siguiente sección relaciona estos controles con la economía de las reservas gubernamentales y la confianza pública.
El escrutinio de las autoridades estadounidenses se amplía a las reservas gubernamentales de Bitcoin
Las acusaciones llegan en un momento en que la atención pública se centra en la forma en que Estados Unidos protege los bitcoins y otros activos digitales incautados. Las estimaciones varían, pero los rastreadores más citados sitúan las tenencias de bitcoins del gobierno estadounidense en cientos de miles de BTC. Una fuente pública enumera 328.372 BTC por valor de unos $29.000 millones, una escala que convierte los errores operativos en titulares geopolíticos.
La controversia también se cruza con informaciones anteriores sobre la gestión de los activos incautados y sobre si algunas de las monedas confiscadas se vendieron a pesar de las directrices políticas de conservar el bitcoin como parte de una reserva estratégica. Los funcionarios negaron cualquier venta, pero la ausencia de pruebas públicas en la cadena dejó margen para el escepticismo. Cuando la confianza depende de libros de contabilidad verificables, el silencio se convierte en un multiplicador del riesgo.
En términos prácticos, el titular $40 Millones es una función de forzamiento. Obliga a agencias y proveedores a demostrar la integridad de la custodia con pruebas, no con garantías. Un marco de control transparente reduce la velocidad de los rumores y limita los daños posteriores en unos mercados ya de por sí sensibles a los fallos de custodia.
Robo de criptodivisas frente a impacto empresarial: tabla comparativa rápida
El mismo suceso de robo de criptomonedas crea diferentes categorías de riesgo dependiendo de quién esté expuesto. La siguiente tabla muestra las posibles zonas de impacto y lo que buscan las partes interesadas durante una investigación.
| Área de impacto | Qué indica el caso $40 Million | Lo que suelen pedir los investigadores |
|---|---|---|
| Gestión de claves | Posible uso indebido de la autoridad de firma o aislamiento débil de la clave | Configuraciones HSM/MPC, políticas de firma, registros de ceremonias de entrega de llaves |
| Gobernanza de proveedores | Los controles de los contratistas federales pueden no coincidir con los modelos de amenazas a la custodia | Alcance del contrato, listas de acceso, informes SOC, cuadernos de incidencias |
| Control en cadena | Las transferencias se produjeron antes de la contención o el desmantelamiento | Reglas de alerta, listas blancas, plazos de escalado, notas de casos |
| Probabilidades de recuperación | El enrutamiento instantáneo de los canjes reduce la probabilidad de devolución | Citaciones bursátiles, agrupación de pistas, análisis de la exposición al mezclador |
| Confianza pública | La gestión de los bienes incautados se convierte en una prueba de credibilidad para las Fuerzas y Cuerpos de Seguridad | Listas de carteras verificadas, declaraciones públicas ajustadas a las pruebas |
Esta es la razón por la que la historia resuena más allá de los medios criptográficos: pone a prueba si la custodia gubernamental está diseñada para los adversarios, no para las operaciones normales.
Blockchain y ciberdelincuencia: lecciones del caso del contratista federal
Para los lectores que construyen o auditan sistemas de custodia, el caso ofrece lecciones concretas. Las ventajas más rápidas se obtienen restringiendo la firma a flujos de trabajo respaldados por hardware y aplicando aprobaciones multipartitas con garantías criptográficas. Lo difícil es hacer que esos controles resistan la presión del mundo real: transferencias urgentes, fichas para casos especiales y coordinación de proveedores.
Un enfoque práctico consiste en modelar el entorno como un enclave de confianza cero. Cualquier dispositivo que toque las claves se convierte en un activo crítico. Cualquier persona cerca de los flujos de aprobación se convierte en una vía potencial de abuso. Cualquier integración de proveedores se convierte en un límite que necesita verificación. La misma mentalidad se aplica también a los incidentes en comercios minoristas, incluidos los patrones de compromiso de monederos cubiertos en este análisis de Trust Walletdonde el éxito del atacante a menudo empieza con el acceso y termina con la velocidad.
Medidas operativas que reducen el radio de explosión del robo de criptomonedas
La respuesta a incidentes para la custodia no es una lista de comprobación genérica de TI. Necesita acciones preaprobadas vinculadas a las realidades de Blockchain, donde la finalidad y el calendario mempool determinan los resultados. Un equipo bien preparado puede congelar el acceso de proveedores, rotar claves y coordinar citaciones en horas, no en días.
Los equipos que endurecen los flujos de trabajo de activos incautados suelen aplicar:
- Listas de permisos de emergencia prerregistradas y reglas de denegación para puntos finales de difusión.
- Libros de juego de rotación inmediata de claves con procedimientos de recuperación probados.
- Heurística en tiempo real para estrategia de gas inusual, retiradas en ráfaga y puentes entre cadenas.
- Cláusulas contractuales que obliguen a los proveedores a conservar los registros y a divulgarlos rápidamente durante la investigación.
- Ejercicios periódicos del equipo rojo centrados en escenarios con información privilegiada, no sólo en hackeos externos.
La idea subyacente es sencilla: la seguridad de la custodia fracasa cuando la confianza sustituye a la verificación.
Nuestra opinión
Esta acusación de robo de $40 millones de criptomonedas es importante porque afecta a la única clase de activos en la que la propiedad se garantiza mediante claves, no mediante reclamaciones. Cuando las autoridades estadounidenses investigan la desaparición de monedas incautadas, la historia técnica siempre gira en torno al acceso: quién lo tenía, cómo se concedió y por qué los controles no impidieron la firma no autorizada. El ángulo del contratista federal y el enfoque en un hijo cercano al liderazgo convierten el caso en una auditoría de gobernanza tanto como en un caso de ciberdelincuencia.
La confianza pública mejora cuando las agencias publican inventarios verificables de carteras, requisitos de control de proveedores y hallazgos técnicos posteriores al incidente sin comprometer el caso. Hasta entonces, cada nueva acusación de robo de criptomonedas seguirá ampliando la brecha de confianza entre las promesas de custodia de las Fuerzas de Seguridad y lo que la Blockchain muestra en tiempo real. Los lectores que se preocupan por la custodia pública responsable deben seguir el rastro de la evidencia, desafiar el diseño de procesos débiles y compartir las lecciones aprendidas en toda la industria.


