Las cosas se han complicado para las Altcoins, que recientemente sufrieron pérdidas significativas debido a un hackeo. Continúa Leyendo: Las Cosas Resultaron Ser Mucho Más ComplicadasLas cosas se han complicado para las Altcoins, que recientemente sufrieron pérdidas significativas debido a un hackeo. Continúa Leyendo: Las Cosas Resultaron Ser Mucho Más Complicadas

Las cosas resultaron ser mucho más complicadas entre bastidores en el Altcoin que fue hackeado recientemente

2026/05/17 04:38
Lectura de 2 min
Si tienes comentarios o inquietudes sobre este contenido, comunícate con nosotros mediante [email protected]

La empresa de análisis de blockchain Chainalysis ha compartido nuevos hallazgos sobre las direcciones detrás del ataque a THORChain. Según el análisis publicado en la plataforma X de la empresa, los atacantes utilizaron sofisticados métodos de lavado de dinero, llevando a cabo complejas transferencias de fondos cross-chain semanas antes del ataque.

Según los datos de Chainalysis, las billeteras vinculadas al ataque han estado moviendo fondos entre Monero, Hyperliquid y THORChain desde finales de abril. Al parecer, las billeteras de los atacantes depositaron fondos en posiciones en Hyperliquid a través de puentes de privacidad de Hyperliquid y Monero, luego convirtieron estos activos a USDC y los transfirieron a la red Arbitrum. Posteriormente, parte de los fondos fueron trasladados a la red Ethereum y luego enviados a THORChain para hacer staking de RUNE en un nodo recién incorporado, que se cree es el origen del ataque.

Noticias relacionadas: El próximo gran premio de ETF spot en EE. UU. probablemente recaerá en esta Altcoin

El análisis indicó que los atacantes posteriormente hicieron bridge de una parte de los activos RUNE de vuelta a la red Ethereum y los dividieron en cuatro conexiones diferentes. Una de estas conexiones fue directamente a los atacantes, pasando por una billetera intermediaria y transfiriendo 8 ETH a una dirección que recibiría los fondos robados solo 43 minutos antes del ataque. En las otras tres conexiones, el flujo de fondos ocurrió en dirección opuesta.

Chainalysis también indicó que entre el 14 y el 15 de mayo, las billeteras en cuestión trasladaron sus activos ETH de vuelta a la red Arbitrum, luego los depositaron en Hyperliquid y finalmente los transfirieron a Monero a través del mismo puente de privacidad. Según los informes, la última transferencia ocurrió menos de cinco horas antes de que comenzara el ataque.

La empresa añadió que hasta el viernes por la tarde, los fondos robados aún no habían sido movidos, pero los atacantes poseían sofisticadas capacidades de lavado de dinero cross-chain.

*Esto no es un consejo de inversión.

Seguir leyendo: Las cosas resultaron ser mucho más complicadas entre bastidores en la Altcoin que fue hackeada recientemente

Aviso legal: Los artículos republicados en este sitio provienen de plataformas públicas y se ofrecen únicamente con fines informativos. No reflejan necesariamente la opinión de MEXC. Todos los derechos pertenecen a los autores originales. Si consideras que algún contenido infringe derechos de terceros, comunícate a la dirección [email protected] para solicitar su eliminación. MEXC no garantiza la exactitud, la integridad ni la actualidad del contenido y no se responsabiliza por acciones tomadas en función de la información proporcionada. El contenido no constituye asesoría financiera, legal ni profesional, ni debe interpretarse como recomendación o respaldo por parte de MEXC.

¿No lees gráficos? Aun así, gana

¿No lees gráficos? Aun así, gana¿No lees gráficos? Aun así, gana

¡Copia a traders top en 3 s con trading automático!