El 14 de octubre de 2025, un tribunal federal en Brooklyn, Nueva York, levantó una acusación que muestra que el Departamento de Justicia de EE. UU. llevó a cabo recientemente la mayor acción de confiscación de criptomonedas en la historia, incautando aproximadamente 127,000 bitcoins, con un valor de más de 15,000 millones de dólares. Los activos de bitcoin confiscados provienen de fondos fraudulentos del “Grupo Príncipe” de Camboya, cuyo principal sospechoso es Chen Zhi, conocido como el “gran jefe del esquema de matar cerdos”. Este fundador del Grupo Príncipe de Camboya está acusado de implementar fraudes de inversión en criptomonedas utilizando trabajo forzado, comúnmente conocido como fraude de “matar cerdos”, obteniendo ilegalmente ganancias de decenas de millones de dólares diariamente. Actualmente, estos enormes fondos en bitcoin están bajo la custodia del gobierno de EE. UU. Este artículo examinará los detalles detrás de esta leyenda de la aplicación de la ley de criptomonedas transnacional desde el contexto de la acusación, las fuentes de los activos y los esfuerzos de aplicación de la ley.
El imperio del fraude bajo una capa de oro
Chen Zhi es el fundador y presidente del “Grupo Control Príncipe” de Camboya, que afirma operar en más de 30 países en negocios como bienes raíces y finanzas, pero en realidad se le acusa de haberse desarrollado en uno de los mayores organizaciones criminales multinacionales en el sudeste asiático. Según la información revelada por el Departamento de Justicia y el Departamento del Tesoro de EE. UU., Chen Zhi y otros han estado operando al menos 10 parques industriales de fraude en Camboya desde 2015, engañando a víctimas de todo el mundo para que inviertan en falsas inversiones en criptomonedas, utilizando el infame esquema conocido como “esquema de matanza de cerdos”. La fiscalía estadounidense afirma que Chen Zhi es el principal responsable de este “imperio de fraude en línea”, no solo permitiendo la violencia contra los empleados y sobornando a funcionarios de otros países para obtener protección, sino también permitiendo que el grupo derroche las ganancias del fraude a través de lujos, incluyendo la compra de yates, aviones privados e incluso obras maestras de Picasso en subastas de Nueva York.
Actualmente, Chen Zhi aún no ha sido capturado. Las autoridades estadounidenses han emitido una orden de búsqueda y notificación de sanciones en su contra. Su doble nacionalidad británica y camboyana, así como su sólido trasfondo político y empresarial, añaden variables a la futura extradición. Y detrás de un imperio de fraude tan grande, naturalmente habrá un sistema de lavado de dinero sistemático.
Por lo tanto, la OFAC, con el fin de combatir toda la cadena de intereses, impuso sanciones integrales a 146 objetivos, incluidos los grupos criminales transnacionales del Grupo Príncipe. Entre ellos, el Grupo Huione (Huione Group), que está bajo el control de bandas criminales como la de Chen Zhi, es un ecosistema financiero y de comercio electrónico local en Camboya, que incluye HuionePay, mercados de intermediarios en Telegram, entre otros, y fue directamente identificado por la Red de Ejecución de Delitos Financieros de EE. UU. (FinCEN) como una de las cadenas centrales de actividades de lavado de dinero del Grupo Príncipe.
Según lo revelado por el Departamento del Tesoro de EE. UU., al menos se han identificado alrededor de 4 mil millones de dólares en fondos ilícitos que fueron lavados a través de la red Huaiwang entre agosto de 2021 y enero de 2025, que incluyen flujos de activos virtuales provenientes de robos relacionados con redes de Corea del Norte, estafas de inversión en criptomonedas y otros delitos cibernéticos. En el comunicado de sanciones coordinadas contra la organización criminal transnacional del Grupo Prince, el Departamento del Tesoro enfatizó la necesidad de cortar completamente la conexión del Grupo Huaiwang con el sistema financiero de EE. UU., y las instituciones financieras reguladas ahora tienen prohibido abrir cuentas de agente en nombre del Grupo Huaiwang, y deben tomar medidas razonables para no procesar transacciones de cuentas de agentes de instituciones bancarias extranjeras de EE. UU. en transacciones que involucren al Grupo Huaiwang, a fin de evitar que el Grupo Huaiwang acceda indirectamente al sistema financiero de EE. UU.
El CEO de OKX, Star, expresó que el grupo Huione (汇旺) ha causado un grave impacto negativo en el ámbito de los activos criptográficos. Dada su potencial riesgo, OKX ha implementado estrictas medidas de control AML para las transacciones relacionadas con este grupo. Todas las transacciones de recarga o retirada de activos criptográficos relacionadas con Huione serán objeto de una investigación de cumplimiento. Según los resultados de la investigación, OKX podría tomar medidas como congelar fondos o terminar los servicios de la cuenta.
Fuente de activos: ingresos de estafas y minería de Bitcoin
¿De dónde proviene esta sorprendente cifra de 127,000 bitcoins (equivalente a aproximadamente 15,000 millones de dólares)? Según las acusaciones del Departamento de Justicia de EE. UU., estos fondos son las ganancias y herramientas del plan de fraude y lavado de dinero de Chen Zhi, que anteriormente se almacenaban en una billetera de criptomonedas no custodiada, de la cual él poseía la clave privada. Esta enorme cantidad de dinero, obtenida a través de engaños a las víctimas, necesita ser cuidadosamente blanqueada para evitar la persecución regulatoria.
La demanda revela que Chen Zhi y sus cómplices destinaron los ingresos del fraude a un negocio de minería de criptomonedas que controlaban, para “lavar” nuevos bitcoins sin manchas criminales. En el proceso de minería aparentemente legal, el dinero sucio original se convierte en activos de bitcoins “limpios” recién extraídos, intentando así cortar la conexión entre los fondos y el crimen. Esta estrategia de lavado de dinero permitió que las minas bajo el grupo príncipe produjeran constantemente bitcoins, convirtiéndose en uno de los canales importantes para ocultar los fondos robados.
La demanda menciona a una empresa minera relacionada con el plan de lavado de dinero de Chen Zhi, el “Minería Lubian”. Lubian fue una de las piscinas de minería de Bitcoin más conocidas a nivel mundial, con sede en China y operaciones que se extendían hasta Irán, controlando aproximadamente el 6% de la potencia de cálculo de Bitcoin en su punto máximo. Como parte de la red de lavado de dinero del grupo Chen Zhi, la piscina de minería Lubian ayudó a convertir los fondos fraudulentos en una gran cantidad de Bitcoin. Sin embargo, a finales de 2020, un extraño “robo” involucró a Lubian en un misterio. A finales de diciembre de 2020, Lubian informó haber sido víctima de un ataque de hackers, con una gran cantidad de Bitcoin robados. Según los datos en cadena, Lubian fue hackeada en diciembre de 2020 y se le transfirieron 127,426 Bitcoins, que en ese momento valían aproximadamente 3.5 mil millones de dólares. La cantidad de BTC robados fue tan grande que el incidente se convirtió en uno de los “mayores robos de Bitcoin de la historia”.
Lubian desapareció poco después de haber sido afectado, y en febrero de 2021 cerró repentinamente su negocio de minería, mientras que más de 120,000 BTC robados permanecieron fuera de la vista durante mucho tiempo. Sin embargo, un análisis en la cadena mostró que los 127,426 bitcoins robados fueron transferidos a un grupo de carteras principales. Por lo tanto, no se sabe si un hacker externo robó el dinero sucio de Chen Zhi, o si Chen Zhi orquestó el movimiento de los fondos robados fuera de Lubian. No obstante, este lote de bitcoins, de un valor incalculable, permaneció en silencio en la cadena, como si se hubiera evaporado en el aire. No fue hasta muchos años después que se reveló su paradero.
Más de 120,000 bitcoins robados permanecieron inactivos durante más de tres años, sin señales de movimiento evidente en la cadena. Análisis en la cadena muestran que, desde el robo a finales de 2020 hasta mediados de 2024, estos BTC permanecieron en decenas de direcciones de billeteras controladas por hackers, hasta que en julio de 2024 se completó una gran transferencia concentrada de aproximadamente 127,000 BTC. Dado que estas direcciones ya estaban registradas en el círculo, plataformas de inteligencia en la cadena como Arkham identificaron de inmediato que estos enormes bitcoins que se estaban acumulando provenían precisamente del robo del fondo de minería Lubian en 2020. El momento de la transición de estos BTC de dormir a moverse es muy intrigante, ya que ocurre justo antes de que los organismos de aplicación de la ley de varios países comiencen a cerrar el cerco.
Cuando el Departamento de Justicia de Estados Unidos presentó una demanda civil de confiscación en octubre de 2025, el documento enumeró 25 direcciones de Bitcoin, indicando que estos eran precisamente los lugares donde se había almacenado el BTC involucrado. Estas direcciones coinciden exactamente con las direcciones de los hackers en el caso de robo de Lubian, es decir, las autoridades estadounidenses consideran que estos 127,000 BTC son las ganancias de lavado de dinero de Chen Zhi y sus cómplices a través de Lubian, provenientes del mismo lote de fondos que se filtró en el falso “robo” de 2020. La demanda señala además que las claves privadas de estos BTC estaban originalmente en posesión de Chen Zhi, pero ahora están bajo la supervisión del gobierno de EE. UU. Esto significa que la acumulación de Bitcoin en julio muy probablemente fue realizada por el gobierno de EE. UU.
¿La tecnología central de Estados Unidos será simplemente un ataque de fuerza bruta?
Debido a la promoción de transacciones anónimas en los casos tempranos de Bitcoin, el público ha comenzado a interpretar el “sistema de seudónimos” de Bitcoin como una fuerte anonimidad, lo que ha creado la ilusión de que Bitcoin es más fácil de usar para el lavado de dinero. En realidad, la transparencia pública del libro mayor de la cadena de bloques proporciona a las autoridades de aplicación de la ley una “vista de flujo de fondos” sin precedentes. Los investigadores pueden utilizar herramientas de análisis en la cadena para conectar direcciones de transacción dispersas en una red, identificando qué billeteras pertenecen a la misma entidad y qué flujos de fondos presentan patrones anómalos. Por ejemplo, en este caso, Arkham etiquetó muy pronto las direcciones de billetera del grupo minero Lubian. Cuando grandes cantidades de BTC son robadas y se mueven nuevamente, el sistema de análisis inmediatamente establece una conexión entre la nueva dirección y la etiqueta de Lubian, lo que permite rastrear el destino de los fondos robados en Bitcoin. Los registros inmutables de la cadena de bloques también hacen que, incluso si un estafador intenta mover activos años más tarde, no pueda escapar de los ojos agudos de los rastreadores.
Sin embargo, obtener una dirección en la cadena de bloques no equivale a controlar los activos, lo que es aún más crucial es el control de la clave privada. Actualmente, no hay información precisa sobre cómo el gobierno de los Estados Unidos obtiene estas claves privadas. Según una investigación de Arkham, el grupo de minería Lubian no utilizó un algoritmo aleatorio lo suficientemente seguro para generar las claves privadas de la billetera durante su operación, y su algoritmo de generación de claves presenta debilidades que pueden ser explotadas mediante ataques de fuerza bruta. Sin embargo, Shen Yu, cofundador de Cobo, indicó que las agencias de aplicación de la ley no obtuvieron las claves privadas a través de ataques de fuerza bruta o intrusiones, sino porque encontraron defectos de aleatoriedad en la generación de estas claves. Según estadísticas incompletas, más de 220,000 direcciones se vieron afectadas por esta vulnerabilidad, y una lista completa ya ha sido publicada.
Las claves privadas de estas billeteras son generadas por un generador de números aleatorios pseudoaleatorios (PRNG) defectuoso. Debido a que el PRNG utiliza un desplazamiento fijo y un patrón, se incrementa la previsibilidad de las claves privadas. Actualmente, todavía hay usuarios que continúan transfiriendo fondos a las direcciones relacionadas, lo que muestra que el riesgo de vulnerabilidad aún no se ha eliminado por completo. Se presume que las agencias de aplicación de la ley de Estados Unidos y expertos en ciberseguridad también podrían tener acceso a tecnologías o pistas similares. Sin embargo, también podría ser que el gobierno de EE. UU. obtenga las frases de recuperación o derechos de firma a través de ingeniería social, buscando evidencia y obteniéndolas en el mundo físico, infiltrándose en grupos de estafadores para controlar gradualmente las claves privadas. Pero, de cualquier manera, incluso si Chen Zhi aún no ha sido capturado, el “oro digital” del que se enorgullecía este grupo de estafadores ya ha caído por completo.
Lecciones sobre nuestra relación con la regulación
Los antiguos estafadores que solían actuar con impunidad, hoy han perdido el oro digital que acumulaban; los activos criptográficos, que antes eran vistos como herramientas para el lavado de dinero, ahora se han convertido en herramientas para recuperar fondos robados. Este incidente de “el decomiso de Bitcoin del jefe de la estafa de 'matanzas de cerdos' en Camboya” ha dejado lecciones profundas tanto para la industria como para la regulación. La seguridad de los activos criptográficos depende de la fortaleza de la criptografía, cualquier fallo técnico puede ser utilizado por hackers o por las autoridades, determinando la propiedad final de los activos. Si hay lectores que utilizan billeteras de claves privadas generadas automáticamente como imtoken o trust wallet, es muy probable que su billetera esté en riesgo de ser hackeada. Por esta razón, cada vez más fuerzas judiciales tradicionales están comenzando a introducir tecnologías de seguimiento en la cadena y de descifrado criptográfico, lo que hace que la fantasía de los criminales de evadir la sanción legal mediante el uso de tecnología criptográfica se esté desvaneciendo.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Cómo fueron confiscados 120,000 Bitcoin del experto en estafa de pig butchering de Camboya por el gobierno de Estados Unidos.
Autor: Aki 吴说Cadena de bloques
El 14 de octubre de 2025, un tribunal federal en Brooklyn, Nueva York, levantó una acusación que muestra que el Departamento de Justicia de EE. UU. llevó a cabo recientemente la mayor acción de confiscación de criptomonedas en la historia, incautando aproximadamente 127,000 bitcoins, con un valor de más de 15,000 millones de dólares. Los activos de bitcoin confiscados provienen de fondos fraudulentos del “Grupo Príncipe” de Camboya, cuyo principal sospechoso es Chen Zhi, conocido como el “gran jefe del esquema de matar cerdos”. Este fundador del Grupo Príncipe de Camboya está acusado de implementar fraudes de inversión en criptomonedas utilizando trabajo forzado, comúnmente conocido como fraude de “matar cerdos”, obteniendo ilegalmente ganancias de decenas de millones de dólares diariamente. Actualmente, estos enormes fondos en bitcoin están bajo la custodia del gobierno de EE. UU. Este artículo examinará los detalles detrás de esta leyenda de la aplicación de la ley de criptomonedas transnacional desde el contexto de la acusación, las fuentes de los activos y los esfuerzos de aplicación de la ley.
El imperio del fraude bajo una capa de oro
Chen Zhi es el fundador y presidente del “Grupo Control Príncipe” de Camboya, que afirma operar en más de 30 países en negocios como bienes raíces y finanzas, pero en realidad se le acusa de haberse desarrollado en uno de los mayores organizaciones criminales multinacionales en el sudeste asiático. Según la información revelada por el Departamento de Justicia y el Departamento del Tesoro de EE. UU., Chen Zhi y otros han estado operando al menos 10 parques industriales de fraude en Camboya desde 2015, engañando a víctimas de todo el mundo para que inviertan en falsas inversiones en criptomonedas, utilizando el infame esquema conocido como “esquema de matanza de cerdos”. La fiscalía estadounidense afirma que Chen Zhi es el principal responsable de este “imperio de fraude en línea”, no solo permitiendo la violencia contra los empleados y sobornando a funcionarios de otros países para obtener protección, sino también permitiendo que el grupo derroche las ganancias del fraude a través de lujos, incluyendo la compra de yates, aviones privados e incluso obras maestras de Picasso en subastas de Nueva York.
Actualmente, Chen Zhi aún no ha sido capturado. Las autoridades estadounidenses han emitido una orden de búsqueda y notificación de sanciones en su contra. Su doble nacionalidad británica y camboyana, así como su sólido trasfondo político y empresarial, añaden variables a la futura extradición. Y detrás de un imperio de fraude tan grande, naturalmente habrá un sistema de lavado de dinero sistemático.
Por lo tanto, la OFAC, con el fin de combatir toda la cadena de intereses, impuso sanciones integrales a 146 objetivos, incluidos los grupos criminales transnacionales del Grupo Príncipe. Entre ellos, el Grupo Huione (Huione Group), que está bajo el control de bandas criminales como la de Chen Zhi, es un ecosistema financiero y de comercio electrónico local en Camboya, que incluye HuionePay, mercados de intermediarios en Telegram, entre otros, y fue directamente identificado por la Red de Ejecución de Delitos Financieros de EE. UU. (FinCEN) como una de las cadenas centrales de actividades de lavado de dinero del Grupo Príncipe.
Según lo revelado por el Departamento del Tesoro de EE. UU., al menos se han identificado alrededor de 4 mil millones de dólares en fondos ilícitos que fueron lavados a través de la red Huaiwang entre agosto de 2021 y enero de 2025, que incluyen flujos de activos virtuales provenientes de robos relacionados con redes de Corea del Norte, estafas de inversión en criptomonedas y otros delitos cibernéticos. En el comunicado de sanciones coordinadas contra la organización criminal transnacional del Grupo Prince, el Departamento del Tesoro enfatizó la necesidad de cortar completamente la conexión del Grupo Huaiwang con el sistema financiero de EE. UU., y las instituciones financieras reguladas ahora tienen prohibido abrir cuentas de agente en nombre del Grupo Huaiwang, y deben tomar medidas razonables para no procesar transacciones de cuentas de agentes de instituciones bancarias extranjeras de EE. UU. en transacciones que involucren al Grupo Huaiwang, a fin de evitar que el Grupo Huaiwang acceda indirectamente al sistema financiero de EE. UU.
El CEO de OKX, Star, expresó que el grupo Huione (汇旺) ha causado un grave impacto negativo en el ámbito de los activos criptográficos. Dada su potencial riesgo, OKX ha implementado estrictas medidas de control AML para las transacciones relacionadas con este grupo. Todas las transacciones de recarga o retirada de activos criptográficos relacionadas con Huione serán objeto de una investigación de cumplimiento. Según los resultados de la investigación, OKX podría tomar medidas como congelar fondos o terminar los servicios de la cuenta.
Fuente de activos: ingresos de estafas y minería de Bitcoin
¿De dónde proviene esta sorprendente cifra de 127,000 bitcoins (equivalente a aproximadamente 15,000 millones de dólares)? Según las acusaciones del Departamento de Justicia de EE. UU., estos fondos son las ganancias y herramientas del plan de fraude y lavado de dinero de Chen Zhi, que anteriormente se almacenaban en una billetera de criptomonedas no custodiada, de la cual él poseía la clave privada. Esta enorme cantidad de dinero, obtenida a través de engaños a las víctimas, necesita ser cuidadosamente blanqueada para evitar la persecución regulatoria.
La demanda revela que Chen Zhi y sus cómplices destinaron los ingresos del fraude a un negocio de minería de criptomonedas que controlaban, para “lavar” nuevos bitcoins sin manchas criminales. En el proceso de minería aparentemente legal, el dinero sucio original se convierte en activos de bitcoins “limpios” recién extraídos, intentando así cortar la conexión entre los fondos y el crimen. Esta estrategia de lavado de dinero permitió que las minas bajo el grupo príncipe produjeran constantemente bitcoins, convirtiéndose en uno de los canales importantes para ocultar los fondos robados.
La demanda menciona a una empresa minera relacionada con el plan de lavado de dinero de Chen Zhi, el “Minería Lubian”. Lubian fue una de las piscinas de minería de Bitcoin más conocidas a nivel mundial, con sede en China y operaciones que se extendían hasta Irán, controlando aproximadamente el 6% de la potencia de cálculo de Bitcoin en su punto máximo. Como parte de la red de lavado de dinero del grupo Chen Zhi, la piscina de minería Lubian ayudó a convertir los fondos fraudulentos en una gran cantidad de Bitcoin. Sin embargo, a finales de 2020, un extraño “robo” involucró a Lubian en un misterio. A finales de diciembre de 2020, Lubian informó haber sido víctima de un ataque de hackers, con una gran cantidad de Bitcoin robados. Según los datos en cadena, Lubian fue hackeada en diciembre de 2020 y se le transfirieron 127,426 Bitcoins, que en ese momento valían aproximadamente 3.5 mil millones de dólares. La cantidad de BTC robados fue tan grande que el incidente se convirtió en uno de los “mayores robos de Bitcoin de la historia”.
Lubian desapareció poco después de haber sido afectado, y en febrero de 2021 cerró repentinamente su negocio de minería, mientras que más de 120,000 BTC robados permanecieron fuera de la vista durante mucho tiempo. Sin embargo, un análisis en la cadena mostró que los 127,426 bitcoins robados fueron transferidos a un grupo de carteras principales. Por lo tanto, no se sabe si un hacker externo robó el dinero sucio de Chen Zhi, o si Chen Zhi orquestó el movimiento de los fondos robados fuera de Lubian. No obstante, este lote de bitcoins, de un valor incalculable, permaneció en silencio en la cadena, como si se hubiera evaporado en el aire. No fue hasta muchos años después que se reveló su paradero.
Más de 120,000 bitcoins robados permanecieron inactivos durante más de tres años, sin señales de movimiento evidente en la cadena. Análisis en la cadena muestran que, desde el robo a finales de 2020 hasta mediados de 2024, estos BTC permanecieron en decenas de direcciones de billeteras controladas por hackers, hasta que en julio de 2024 se completó una gran transferencia concentrada de aproximadamente 127,000 BTC. Dado que estas direcciones ya estaban registradas en el círculo, plataformas de inteligencia en la cadena como Arkham identificaron de inmediato que estos enormes bitcoins que se estaban acumulando provenían precisamente del robo del fondo de minería Lubian en 2020. El momento de la transición de estos BTC de dormir a moverse es muy intrigante, ya que ocurre justo antes de que los organismos de aplicación de la ley de varios países comiencen a cerrar el cerco.
Cuando el Departamento de Justicia de Estados Unidos presentó una demanda civil de confiscación en octubre de 2025, el documento enumeró 25 direcciones de Bitcoin, indicando que estos eran precisamente los lugares donde se había almacenado el BTC involucrado. Estas direcciones coinciden exactamente con las direcciones de los hackers en el caso de robo de Lubian, es decir, las autoridades estadounidenses consideran que estos 127,000 BTC son las ganancias de lavado de dinero de Chen Zhi y sus cómplices a través de Lubian, provenientes del mismo lote de fondos que se filtró en el falso “robo” de 2020. La demanda señala además que las claves privadas de estos BTC estaban originalmente en posesión de Chen Zhi, pero ahora están bajo la supervisión del gobierno de EE. UU. Esto significa que la acumulación de Bitcoin en julio muy probablemente fue realizada por el gobierno de EE. UU.
¿La tecnología central de Estados Unidos será simplemente un ataque de fuerza bruta?
Debido a la promoción de transacciones anónimas en los casos tempranos de Bitcoin, el público ha comenzado a interpretar el “sistema de seudónimos” de Bitcoin como una fuerte anonimidad, lo que ha creado la ilusión de que Bitcoin es más fácil de usar para el lavado de dinero. En realidad, la transparencia pública del libro mayor de la cadena de bloques proporciona a las autoridades de aplicación de la ley una “vista de flujo de fondos” sin precedentes. Los investigadores pueden utilizar herramientas de análisis en la cadena para conectar direcciones de transacción dispersas en una red, identificando qué billeteras pertenecen a la misma entidad y qué flujos de fondos presentan patrones anómalos. Por ejemplo, en este caso, Arkham etiquetó muy pronto las direcciones de billetera del grupo minero Lubian. Cuando grandes cantidades de BTC son robadas y se mueven nuevamente, el sistema de análisis inmediatamente establece una conexión entre la nueva dirección y la etiqueta de Lubian, lo que permite rastrear el destino de los fondos robados en Bitcoin. Los registros inmutables de la cadena de bloques también hacen que, incluso si un estafador intenta mover activos años más tarde, no pueda escapar de los ojos agudos de los rastreadores.
Sin embargo, obtener una dirección en la cadena de bloques no equivale a controlar los activos, lo que es aún más crucial es el control de la clave privada. Actualmente, no hay información precisa sobre cómo el gobierno de los Estados Unidos obtiene estas claves privadas. Según una investigación de Arkham, el grupo de minería Lubian no utilizó un algoritmo aleatorio lo suficientemente seguro para generar las claves privadas de la billetera durante su operación, y su algoritmo de generación de claves presenta debilidades que pueden ser explotadas mediante ataques de fuerza bruta. Sin embargo, Shen Yu, cofundador de Cobo, indicó que las agencias de aplicación de la ley no obtuvieron las claves privadas a través de ataques de fuerza bruta o intrusiones, sino porque encontraron defectos de aleatoriedad en la generación de estas claves. Según estadísticas incompletas, más de 220,000 direcciones se vieron afectadas por esta vulnerabilidad, y una lista completa ya ha sido publicada.
Las claves privadas de estas billeteras son generadas por un generador de números aleatorios pseudoaleatorios (PRNG) defectuoso. Debido a que el PRNG utiliza un desplazamiento fijo y un patrón, se incrementa la previsibilidad de las claves privadas. Actualmente, todavía hay usuarios que continúan transfiriendo fondos a las direcciones relacionadas, lo que muestra que el riesgo de vulnerabilidad aún no se ha eliminado por completo. Se presume que las agencias de aplicación de la ley de Estados Unidos y expertos en ciberseguridad también podrían tener acceso a tecnologías o pistas similares. Sin embargo, también podría ser que el gobierno de EE. UU. obtenga las frases de recuperación o derechos de firma a través de ingeniería social, buscando evidencia y obteniéndolas en el mundo físico, infiltrándose en grupos de estafadores para controlar gradualmente las claves privadas. Pero, de cualquier manera, incluso si Chen Zhi aún no ha sido capturado, el “oro digital” del que se enorgullecía este grupo de estafadores ya ha caído por completo.
Lecciones sobre nuestra relación con la regulación
Los antiguos estafadores que solían actuar con impunidad, hoy han perdido el oro digital que acumulaban; los activos criptográficos, que antes eran vistos como herramientas para el lavado de dinero, ahora se han convertido en herramientas para recuperar fondos robados. Este incidente de “el decomiso de Bitcoin del jefe de la estafa de 'matanzas de cerdos' en Camboya” ha dejado lecciones profundas tanto para la industria como para la regulación. La seguridad de los activos criptográficos depende de la fortaleza de la criptografía, cualquier fallo técnico puede ser utilizado por hackers o por las autoridades, determinando la propiedad final de los activos. Si hay lectores que utilizan billeteras de claves privadas generadas automáticamente como imtoken o trust wallet, es muy probable que su billetera esté en riesgo de ser hackeada. Por esta razón, cada vez más fuerzas judiciales tradicionales están comenzando a introducir tecnologías de seguimiento en la cadena y de descifrado criptográfico, lo que hace que la fantasía de los criminales de evadir la sanción legal mediante el uso de tecnología criptográfica se esté desvaneciendo.