Resumen

  • Las autoridades de EE. UU. han acusado a Jonathan Spalletta de explotar Uranium Finance, robando decenas de millones de dólares que llevaron al colapso de la empresa.
  • Los fiscales afirman que supuestamente abusó de fallas en contratos inteligentes, moviendo fondos mediante mezcladores y comprando coleccionables de alto valor.
  • Aproximadamente $31 millones en criptomonedas relacionados con el caso fueron confiscados el año pasado.

Un presunto hacker de criptomonedas que alguna vez describió los activos digitales como “dinero falso de Internet” se encuentra ahora bajo custodia en EE. UU., acusado de un ataque de $53 millones que contribuyó al colapso de un intercambio descentralizado. Expertos opinan que este caso demuestra que los tribunales están considerando más seriamente si las explotaciones de contratos inteligentes pueden tratarse como legales.

Las autoridades estadounidenses hicieron públicas el lunes una acusación que imputa a Jonathan Spalletta, también conocido como “Cthulhon” y “Jspalletta”, por fraude informático y lavado de dinero en relación con dos ataques ocurridos en 2021 en Uranium Finance, un intercambio descentralizado.

Spalletta se entregó a las autoridades el lunes tras las acusaciones y enfrenta una pena máxima de 10 años por fraude informático y 20 años por lavado de dinero.

“Robar de un intercambio de criptomonedas es robo; la afirmación de que ‘las criptos son diferentes’ no cambia eso”, declaró el fiscal estadounidense Jay Clayton en un comunicado.

Este caso forma parte de un esfuerzo más amplio para abordar las explotaciones en el ámbito de las finanzas descentralizadas, que combinan vulnerabilidades técnicas con el uso indebido de fondos.

“La idea de que ‘el código es ley’ está siendo cada vez más puesta a prueba en los tribunales”, comentó Angela Ang, directora de política y asociaciones estratégicas para Asia-Pacífico en TRM Labs, a Decrypt.

“Explotar las vulnerabilidades de los contratos inteligentes puede ser técnicamente posible, pero eso no significa que los tribunales lo vean como legalmente aceptable, especialmente cuando se combina con lavado y ocultamiento”, añadió.

La acusación sostiene que Spalletta llevó a cabo un primer ataque el 8 de abril de 2021, aprovechando un fallo en los contratos inteligentes de Uranium para drenar repetidamente un fondo de liquidez por aproximadamente $1.4 millones.

Aproximadamente dos semanas después, escribió a otra persona: “Hice un atraco de cripto de $1.5MM… Había un error en un contrato inteligente, y lo exploté… La cripto es todo dinero falso de internet de todos modos”.

Las autoridades indican que, tras negociar con la plataforma, devolvió la mayor parte de los fondos robados, pero conservó alrededor de $386,000 bajo lo que los fiscales describen como un arreglo de “recompensa por errores” ficticio.

El 28 de abril, supuestamente explotó otro fallo en 26 fondos de liquidez, obteniendo aproximadamente $53.3 millones en cripto y dejando a Uranium Finance incapaz de continuar operando.

Entre abril de 2021 y noviembre de 2023, Spalletta supuestamente trasladó alrededor de $26 millones a través de Tornado Cash, moviendo fondos a través de múltiples blockchains y billeteras para ocultar su origen.

El investigador on-chain ZachXBT había rastreado previamente la ruta del lavado en un informe de diciembre de 2023, identificando cómo el ETH robado fue retirado del mezclador y dirigido a través de intermediarios para comprar coleccionables de alto valor.

Los coleccionables incluían cartas raras de Magic y Pokémon, una moneda de la época de Julio César y un artefacto de los hermanos Wright que posteriormente fue llevado a la luna por Neil Armstrong, según la acusación.

En febrero pasado, las fuerzas del orden también confiscaron cripto por un valor aproximado de $31 millones que las autoridades dicen que está vinculado a este esquema alegado.

Cuando se le preguntó si una auditoría más estricta o un seguro podrían haber prevenido el colapso de la plataforma, Ang respondió que “auditorías más rigurosas y mecanismos de seguros pueden reducir la probabilidad y el impacto de explotaciones, pero no son una solución mágica”.

Según agregó, las organizaciones necesitan una “defensa multifacética”, que incluya “auditorías de seguridad regulares, prácticas de codificación seguras, controles de múltiples firmas y una fuerte cultura de seguridad, en lugar de depender de un solo salvaguarda”.

Boletín Diario

Comienza cada día con las principales noticias del momento, además de funciones originales, un pódcast, videos y más.

Fuente: decrypt.co