
Me llamo Serge Philosopher, soy periodista de investigación y esta historia, sobre los mayores robos de criptomonedas mediante ingeniería social, aún no se ha publicado. Pero vayamos por partes.
Durante los últimos dos años, he estado trabajando en un artículo para una publicación económica y, finalmente, conseguí contactar con una persona que accedió a proporcionarme información. Pero, al parecer, mi interlocutor se había mudado recientemente a España y, para reunirme con él y conocer los detalles de su actividad en el ámbito del fraude con criptomonedas, tuve que trazar una ruta desde Londres hasta la ciudad de Torrevieja, en la provincia de Alicante. Quedamos en encontrarnos en un lugar acogedor, donde los lagos y el silencio crean una extraña sensación de aislamiento del mundo: las Lagunas de La Mata y Torrevieja.
Así que, para conseguir la primicia, compré los billetes y emprendí el viaje a la ciudad cuyo nombre, traducido, significa «Torre Vieja».
Sentados en una acogedora cafetería, a la sombra de frondosos árboles, Michael (antiguo miembro de un grupo internacional especializado en el robo de criptoactivos) explicaba cómo la autenticación multifactorial se puede eludir no mediante código de programación, sino simplemente abusando de la confianza.
Al hablar de los casos más sonados de robo de criptomonedas, señaló que los ataques a Ronin Network (625 millones de dólares), BNB Bridge (569 millones de dólares) y Poly Network (611 millones de dólares) eran «calma antes de la tormenta» en comparación con los fondos que su comunidad de hackers había sustraído de las cuentas de criptomonedas ajenas.
«El punto más débil de cualquier sistema es el ser humano. Y cualquier sistema criptográfico no es una excepción», contaba con entusiasmo sobre algunos matices de su «trabajo».
El esquema siempre parecía convincente. Al principio, se escribía a la víctima en nombre del servicio de asistencia técnica. El siguiente paso del esquema era una invitación a una «consulta». El correo llegaba por correo electrónico, pero con copias a varias direcciones, lo que creaba la ilusión de oficialidad y de un control total de la situación. En realidad, esas direcciones eran similares, pero ficticias.
A continuación, comenzaba la fase clave de la estafa. Se enviaba a la víctima un documento con instrucciones para conectarse a una plataforma en línea. Todo parecía un procedimiento de seguridad estándar. Pero, en realidad, esa contraseña daba acceso total a la cuenta y, a través de ella, a todas las cuentas. La campaña podía durar semanas, meses y, a veces, incluso años.
Según él, los investigadores del Google Threat Intelligence Group registraron campañas en las que los hackers utilizaban ingeniería social para obligar a las víctimas a crear y facilitar contraseñas para aplicaciones y monederos de criptomonedas. Posteriormente, los especialistas en ciberseguridad, debido al nivel de detalle de los ataques, ya comenzaron a sacar conclusiones sobre la participación de estructuras financiadas con fondos públicos en los robos de criptomonedas. Y todas las pistas conducían a uno de los países de la antigua Unión Soviética.
Cuando regresé al Reino Unido, un hombre que no llamaba la atención en absoluto me detuvo en el aeropuerto: «Aplaza la publicación del artículo seis meses», me dijo con tono firme y tranquilo. Conocía a ese agente del servicio secreto y, precisamente por eso, ese artículo revelador sobre los mayores robos de criptomonedas cometidos mediante ingeniería social aún no se ha publicado.