Una moneda - cien huellas

Una moneda — cien huellas

Hoy en día, cuando hay cada vez más activos digitales y plataformas descentralizadas en circulación, los delincuentes utilizan esquemas cada vez más sofisticados para lavar dinero. Una de estas tácticas ha sido dividir grandes sumas en pequeñas transferencias a través de múltiples monederos diferentes.

En 2025, este esquema se volvió muy popular, y incluso a los analistas experimentados y a los especialistas en blockchain les resulta difícil encontrar fuentes de financiamiento reales y establecer las plataformas de salida finales.

¿Cómo es posible que millones se oculten tras cientos de transferencias de $50? ¿Qué herramientas ayudan a esclarecer este caos criptográfico? ¿Y se puede rastrear dónde termina el rastro digital? Lo explica Georgy Osipov, director de investigaciones de "Shard".

Cómo se utilizan las microtransacciones para ocultar el origen de los fondos

Las microtransacciones son transferencias de pequeñas cantidades, generalmente dentro de unos pocos dólares. Sin embargo, con el uso masivo, tales operaciones pueden sumar decenas o cientos de miles de dólares. Los estafadores dividen los activos en múltiples transacciones para ocultar el origen de los fondos y dificultar su seguimiento.

El esquema se lleva a cabo en cuatro pasos:

  1. Fraccionamiento. Primero, una gran suma, digamos 10 BTC, se divide en múltiples transferencias pequeñas, por ejemplo, de 0,01 a 0,1 BTC.
  2. Dispersión. Los fondos se dirigen a diferentes billeteras, que pueden estar relacionadas entre sí, pero que formalmente parecen diferentes.
  3. Recirculación. Los micropagos se transfieren entre direcciones, a veces a través de contratos inteligentes o intercambios descentralizados.
  4. Consolidación. Después de "blanquear", pequeñas cantidades se recolectan nuevamente, pero ya en otras monedas, en nuevas direcciones o en intercambios centralizados con un control menos estricto.

Muchas bolsas y servicios de criptomonedas establecen límites, al superar los cuales se activan procedimientos de verificación adicional (, por ejemplo, en transferencias superiores a $10 000). Tales medidas pueden incluir análisis del nivel de riesgo, bloqueo de la transferencia hasta aclarar las circunstancias o solicitud de documentos que confirmen el origen de los fondos. Fraccionar ayuda a evitar "banderas" automáticas y a mantener las transacciones dentro de un rango "seguro".

Un gran número de pequeñas transferencias complica el análisis de la cadena de transacciones. Especialmente difícil es reconstruir el camino de los fondos si cada fragmento de la transacción pasa a través de diferentes protocolos DeFi o puentes cross-chain. Esto crea "ruido" en los datos y dificulta la construcción de una imagen completa.

Además, este esquema crea la ilusión de actividad de usuario normal. Al distribuir fondos entre decenas de direcciones y transacciones, los delincuentes se camuflan entre millones de usuarios reales en intercambios de criptomonedas, plataformas NFT y redes DeFi. Esto reduce la probabilidad de que el sistema de monitoreo reconozca la transferencia como sospechosa.

Cómo los analistas restablecen conexiones entre microtransacciones

Las microtransacciones crean un efecto caótico: cientos de pequeñas transferencias, decenas de billeteras, diversos servicios de intercambio y plataformas de NFT. Sin embargo, las herramientas analíticas modernas se están volviendo cada vez más precisas y permiten encontrar conexiones entre elementos que, a primera vista, parecen dispares.

El método clave es la construcción de un grafo de movimiento de fondos. En este modelo, cada dirección actúa como un nodo, y cada transacción como una conexión entre ellos. Incluso si la suma se divide en cientos de micropagos, mediante la clusterización, el análisis de dependencias temporales y la evaluación del control conjunto sobre las direcciones se puede reconstruir el recorrido desde el punto de origen hasta el destinatario final.

En Rusia, las investigaciones sobre delitos criptográficos también se están volviendo cada vez más tecnológicas. Aquí, el uso de datos off-chain, como la información KYC, las direcciones IP, los datos de las fuerzas del orden y la información de fuentes abiertas, juega un papel importante. En combinación con el análisis on-chain, esto ayuda a formar una imagen completa del movimiento de fondos y, en algunos casos, a desanonimizar a los propietarios de billeteras criptográficas.

Cómo se utilizan las plataformas DeFi y NFT para enmascarar el rastro

Desde principios de la década de 2020, DeFi y NFT se han convertido en lugares donde algunas personas lavan dinero. Las plataformas descentralizadas ofrecen trabajo rápido y anónimo sin intermediarios, lo que ayuda a los delincuentes a ocultar las huellas de sus activos, que fueron obtenidos de manera deshonesta.

En 2025, a través de protocolos DeFi y mercados de NFT, circulan muchos esquemas relacionados con la evasión del uso honesto de las criptomonedas. Según datos de Chainalysis, en 2023 los delincuentes robaron $1,1 mil millones a través de ataques a protocolos DeFi, lo que representa una disminución del 64% en comparación con 2022, cuando los daños ascendieron a $3,1 mil millones. Analicemos las principales herramientas que utilizan los estafadores.

Uso de DEX ( intercambios descentralizados). Los estafadores utilizan DEX, como Uniswap, PancakeSwap y SushiSwap, entre otros, para intercambiar un activo por otro. Normalmente, esto ocurre a través de una cadena de intercambios de diferentes monedas: por ejemplo, ETH se cambia por DAI, luego DAI por USDT, y luego se retira el stablecoin a la red BSC. Estas transacciones dividen el flujo en partes separadas, y cada una de ellas es difícil de rastrear.

Ejemplo: la dirección recibe $10 000 en monedas ETH, lo divide en 20 transacciones de $500, intercambia cada parte por diferentes monedas a través de DEX, y luego las transfiere a otras redes a través de puentes. De esta manera, utilizando intercambios DEX y la herramienta de división, el estafador complicó mucho la cadena de análisis de transacciones.

Protocolos de mezcla de transacciones (mixer). Los cripto-mixers como Tornado Cash permiten mezclar monedas de diferentes usuarios. Esto ayuda a ocultar el origen de los fondos. Incluso si las cantidades de daño son pequeñas y hay pocas transacciones, después de pasar la criptomoneda a través de los mixers, se vuelve difícil rastrear quién realmente recibe los fondos, especialmente si hay un gran intervalo de tiempo entre el envío de fondos al mixer y su recepción.

NFT como herramienta de lavado de dinero. Cabe destacar que los NFT se utilizan cada vez más como herramienta de ofuscación del origen de los fondos: los delincuentes crean monedas y luego las compran de nuevo desde otra billetera, esta es una clásica esquema de wash trading, en el cual la criptomoneda se legaliza como "ingresos de arte digital". Además, los NFT permiten transferir fondos a otra clase de activos, que no siempre está sujeta a regulación financiera. Esto complica la identificación de las operaciones y reduce la probabilidad de detección automática de transacciones sospechosas.

¿Cuál es la dificultad de emparejar micropagos entre diferentes blockchains?

La comparación de micropagos en diferentes blockchains es una de las tareas más laboriosas en las investigaciones de criptomonedas. Los delincuentes descomponen cada vez más los fondos robados y los dispersan en muchas redes, como Ethereum, TRON, BNB Chain, Avalanche, Polygon y otras. Este método les ayuda a aprovechar las características de cada red para confundir las pistas.

Analicemos las principales razones por las que el seguimiento de microtransacciones entre blockchains es una tarea compleja.

Primero, a menudo no hay una forma única de vincular una transacción en una red con una transacción en otra. Los identificadores únicos y las direcciones de las billeteras no se cruzan entre cadenas, por lo tanto, cuando pasamos de una red a otra (, por ejemplo, a través de un puente o un servicio descentralizado ), esto interrumpe la continuidad de la cadena. Por ejemplo, un usuario envía 0,001 ETH al puente y recibe 0,001 wETH en la red Polygon. Visualmente, son dos eventos diferentes con direcciones y hashes diferentes.

En segundo lugar, la mayoría de las transacciones entre cadenas pasan a través de puentes. Los puentes a menudo utilizan monedas envueltas, como wETH y wBTC, que son otros activos en la red receptora. Esto no solo oculta de dónde provienen los fondos, sino que también cambia la estructura de la moneda, añadiendo niveles adicionales de confusión.

En tercer lugar, las redes de blockchain varían en su nivel de acceso. Así, las redes Ethereum y Bitcoin se pueden estudiar fácilmente a través de nodos abiertos y API. En cambio, redes como Zcash y Monero están cerradas o requieren herramientas o permisos especiales para acceder a los datos.

Cuanto menor es la transparencia de la blockchain, más difícil es rastrear las transacciones, especialmente si algunos micropagos se envían a redes cerradas o se ocultan mediante protocolos especiales.

¿Cuáles son los patrones de comportamiento que más a menudo indican el lavado de dinero a través de microtransacciones?

Las microtransacciones se utilizan a menudo en esquemas de lavado de dinero, simulando la apariencia de actividades legales y ocultando la conexión entre quien envía los fondos y quien los recibe. Aunque tales transacciones pueden parecer pequeñas e insignificantes, algunos patrones de comportamiento se repiten con tanta frecuencia que se pueden utilizar como indicios de actividad sospechosa. Los analistas, las fuerzas del orden y los ciberespecialistas aplican los métodos que hemos descrito a continuación para encontrar esquemas detallados de lavado de dinero.

  1. Sobrerregularidad y plantificación de las transferencias. Una de las principales características del blanqueo de dinero a través de micropagos son las transferencias idénticas y frecuentes por montos similares, que ocurren con pequeños intervalos. Tales transacciones no tienen sentido y no se parecen a las transferencias normales de los usuarios. Ejemplo: si una dirección envía 0,0015 ETH cada 7 segundos a 100 direcciones diferentes durante una hora, y no hay ningún contexto o transferencias de respuesta, esto puede indicar un esquema automatizado de distribución de dinero.
  2. Rutas cíclicas y reembolso de fondos. A veces, el dinero lavado se envía parcialmente de vuelta a las mismas direcciones de donde vino, creando la apariencia de actividad del usuario. Estos esquemas se utilizan a menudo para legalizar criptomonedas en intercambios centralizados. Ejemplo: esquema A → B → C → A con fraccionamientos intermedios en pequeños pagos y el reembolso de parte de los fondos. Esto crea la ilusión de ingresos de operaciones DeFi.
  3. Uso frecuente de puentes y plataformas DeFi. Si los pagos pasan a través de múltiples blockchain y servicios DeFi, especialmente con pequeñas cantidades y gran volumen de transacciones, esto puede indicar un intento de ocultar algo de las autoridades o entidades reguladoras, ya que el sentido económico de las transacciones se pierde debido a la gran cantidad de comisiones. Por ejemplo, un comportamiento sospechoso puede verse así: transferencia de 0,001 ETH, intercambio por DAI a través de Uniswap, luego a través de un puente blockchain a BNB Chain, intercambio de nuevo, compra de un NFT y luego su rápida reventa.
  4. Uso de direcciones temporales. Las llamadas billeteras desechables son direcciones que se crean para una o dos transacciones y luego simplemente se olvidan. A menudo se utilizan en microredes, y si en una cadena se acumulan muchas de estas direcciones, es motivo de preocupación. Ejemplo: más de 100 direcciones, cada una de las cuales recibe aproximadamente $40 en 30 minutos, y luego todos los fondos se agrupan en una nueva billetera y se envían a un intercambio.
  5. Anomalías frente al modelo de usuario habitual. Varios sistemas analíticos trabajan con el perfilado de comportamiento. Por ejemplo, si una dirección que antes solo se utilizaba para almacenamiento de repente comienza a realizar muchas transferencias pequeñas a través de DeFi, esto se percibe como una anomalía en el comportamiento.
  6. Horarios de actividad atípicos y desincronización geográfica. Horarios de actividad inusuales y discrepancias en la ubicación pueden causar sospechas. Por ejemplo, si observa muchos pequeños pagos que ocurren durante la noche, digamos, a las 3-4 de la mañana, o si provienen de direcciones IP no relacionadas con la ubicación real de la cuenta ( como en los casos de exchanges donde hay verificación de identidad ), esto a menudo puede estar relacionado con el trabajo de bots automáticos de lavado.

Conclusión

En 2025, las microtransacciones son parte de esquemas complejos para el lavado y movimiento de activos digitales. Los delincuentes han aprendido a adaptarse a los nuevos métodos de análisis de transacciones criptográficas y utilizan diferentes técnicas para lavar activos robados.

Sin embargo, la industria cripto no se queda quieta. Están surgiendo nuevas herramientas de análisis, como modelos gráficos, aprendizaje automático y trabajo con datos fuera de línea (KYC, IP, registros de red, datos OSINT, etc.). Estas tecnologías ayudan a restaurar las relaciones reales entre los participantes de las cadenas de bloques.

Las acciones típicas de los estafadores, como las frecuentes micropagos, las transacciones cíclicas (circular), las billeteras desechables y el wash trading, se están registrando cada vez más en los sistemas de monitoreo. Sin embargo, sin cooperación internacional y acceso a datos críticos (de información personal, incluyendo KYC), la lucha contra los crímenes criptográficos seguirá siendo una tarea difícil.

Hoy en día, la eficacia de las investigaciones de criptomonedas depende no solo de la tecnología, sino también de la capacidad de entender el comportamiento de los delincuentes detrás de las transacciones. Un token puede dejar muchas huellas; lo principal es que alguien las note y reconozca a tiempo.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)