Hombre de California condenado a 78 meses por conspiración para robar $250 millones en cripto

iconCryptoBreaking
Compartir
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconResumen

expand icon
Un hombre de California fue sentenciado a 78 meses por una conspiración de robo de criptomonedas por $250 millones. Marlon Ferro, también conocido como 'GothFerrari', estuvo activo desde finales de 2023 hasta principios de 2025, utilizando hacking y ingeniería social para atacar monederos hardware. Pagó $2,5 millones en restitución y enfrenta tres años de libertad supervisada. Con MiCA (Regulación de Mercados de Activos Criptográficos de la UE) cerca de su implementación, la liquidez y los mercados de criptomonedas enfrentan un escrutinio más estricto. Ferro actuó como el operador de referencia para los robos cuando el acceso remoto falló.
California Man Gets 78-Month Term In $250m Crypto Theft Conspiracy

Un hombre de California vinculado a una red nacional de robo de criptomonedas ha sido sentenciado a seis años y medio de prisión federal tras declararse culpable de una conspiración RICO que, según los fiscales, defraudó a las víctimas de más de 250 millones de dólares.

Marlon Ferro, conocido en línea como “GothFerrari”, recibió 78 meses de prisión, más tres años de libertad supervisada y $2.5 millones en restitución, según la Oficina del Fiscal de los Estados Unidos para el Distrito de Columbia. Ferro se declaró culpable en octubre de 2025 y fue descrito por el Fiscal de los Estados Unidos como el “instrumento de último recurso” de la organización criminal para los robos cuando los cómplices no pudieron persuadir a las víctimas para que entregaran cripto o accederan a las cuentas remotamente.

Según la presentación, los cómplices de Ferro operaron en California, Connecticut, Nueva York, Florida y en el extranjero, llevando a cabo una combinación de hacking, ingeniería social y robos físicos para apoderarse de fondos almacenados en monederos hardware que no podían ser accedidos remotamente. En un incidente de febrero de 2024, Ferro viajó a Winnsboro, Texas, irrumpió en una vivienda y salió con un monedero hardware que contenía aproximadamente 100 Bitcoin, valorados en más de $5 millones en ese momento. Meses después, viajó a Nuevo México, pasando días vigilando una residencia y usando un ladrillo para forzar la entrada mientras cómplices monitoreaban la ubicación de la víctima a través de iCloud. Una cámara de seguridad del hogar lo captó en el acto.

Relacionado:Comunicado de la Oficina del Fiscal de los EE. UU.

Principales conclusiones

  • Ferro fue condenado a 78 meses de prisión, 3 años de libertad supervisada y $2.5 millones en restitución por su papel en una conspiración RICO relacionada con una operación de robo cripto que los fiscales dicen defraudó a las víctimas por más de $250 millones.
  • El anillo operó desde finales de 2023 hasta principios de 2025 en varios estados con vínculos internacionales, combinando hacking, ingeniería social y robos dirigidos para acceder a monederos físicos que no podían ser alcanzados remotamente.
  • Los robos físicos se utilizaron como último recurso cuando el acceso remoto a monederos o cuentas basadas en la nube falló, ilustrando un modelo de ataque híbrido que combina ciberataques y robos en el lugar.
  • Los investigadores atribuyen al FBI y a la División de Investigación Criminal del IRS la conducción del caso, que documentó una amplia red y diversos roles, desde la targeting y el lavado hasta la incautación de ganancias ilícitas gastadas en bienes de lujo y viajes de alta gama.
  • Por separado, abril de 2025 marcó un mes récord para los hackeos de criptomonedas, con pérdidas que sumaron aproximadamente $629.7 millones, impulsadas en gran medida por exploits de alto perfil, como la brecha de $293 millones de KelpDAO y el incidente de $280 millones de Drift Protocol, según el rastreador de análisis DeFi DefiLlama.

Ataques híbridos y una operación extensa

Los documentos judiciales describen una red interestatal que dependía de un conjunto diverso de habilidades: hackear bases de datos para identificar a las víctimas, llamadas con ingeniería social para extraer información y esquemas de lavado de dinero para disfrazar los ingresos. Cuando el grupo se encontró con monederos de hardware almacenados de forma offline o en cold storage, cambió a robos físicos. La huella geográfica del esquema—California, Connecticut, Nueva York, Florida y el extranjero—destaca el desafío para la aplicación de la ley, ya que los delincuentes explotan tanto vías digitales como físicas para acceder a activos cripto.

El papel de liderazgo de Ferro, descrito por los fiscales como el “instrumento de último recurso”, subraya una táctica coercitiva que añade una capa de peligro tangible al crimen cripto. La capacidad de los acusados para llevar a cabo intrusiones físicas demuestra una disposición para emplear la fuerza con el fin de recuperar activos inaccesibles, un recordatorio contundente de que los acuerdos de custodia siguen siendo un factor de riesgo crítico para los monederos hardware.

Según el archivo del DOJ, el grupo/directorio canalizó fondos hacia compras llamativas: bolsos Hermès Birkin, relojes valorados hasta $500,000, aviones privados y autos exóticos que alcanzaron hasta $3.8 millones. Solo las cuentas de discotecas podían llegar a $500,000 en una sola noche. El dinero fue lavado utilizando identidades falsas, y los ingresos ayudaron a cubrir gastos legales para un conspirador encarcelado, entre otros gastos.

El FBI y la División de Investigación Criminal del IRS lideraron la investigación, con las autoridades rastreando el flujo de activos robados y identificando los nodos operativos de la red. El resultado de la sentencia, aunque se centra en Ferro, cierra solo un capítulo en un panorama más amplio y en evolución del crimen cripto, donde el acceso físico a los dispositivos puede ser tan decisivo como una brecha remota.

El aumento de hackeos en abril y lo que señala para el panorama de la seguridad criptográfica

Paralelamente al caso judicial, el entorno de seguridad general enfrentó un mes brutal en abril, cuando los hackeos de criptomonedas sumaron aproximadamente $629.7 millones, la cifra mensual más alta en más de un año, según DefiLlama. La mayor parte de las pérdidas provino de dos incidentes importantes: la explotación de KelpDAO por $293 millones y la brecha de Drift Protocol por $280 millones, que juntos representaron más del 90% del total mensual.

Yaniv Nissenboim, jefe de seguridad en Chainalysis, atribuyó el aumento a los atacantes que cambian hacia técnicas más sofisticadas que apuntan a la infraestructura que conecta los protocolos en cadena con los sistemas fuera de cadena. El panorama de amenazas en evolución subraya el riesgo que los atacantes representan no solo para monederos e exchanges, sino también para las capas más amplias de puente e integración que permiten interacciones de datos entre cadenas o fuera de cadena.

Mientras la industria asimila estos incidentes, los equipos de seguridad y los formuladores de políticas enfrentan un desafío doble: fortalecer las soluciones de custodia para los usuarios y reforzar los protocolos y puentes que conectan las distintas partes del ecosistema. El aumento de abril, juxtapuesto con el caso de Ferro, muestra cómo tanto las redes criminales como las estrategias defensivas avanzan en paralelo hacia posturas de seguridad más robustas y auditables.

En general, las pérdidas del mes contrastan con una tendencia mejorante en las herramientas de seguridad criptográfica y las mejores prácticas, pero también recuerdan a los participantes del mercado que el riesgo sigue siendo altamente dependiente del contexto, que va desde brechas remotas en exchanges hasta robos físicos de monederos de hardware, y desde vectores de explotación en cadena hasta la seguridad de la infraestructura fuera de cadena.

La combinación de un caso RICO de alto perfil centrado en robo físico y la ola más amplia de hackeos de abril subraya un punto crítico para los lectores: la custodia, la resistencia de los monederos hardware y los enfoques de cómputo multiparte seguro siguen siendo fundamentales para proteger el valor en un espacio cripto cada vez más interconectado. A medida que avanzan las acciones de cumplimiento y las prácticas de seguridad maduran, los participantes del mercado deben monitorear cómo los proveedores de custodia y los desarrolladores de protocolos se adaptan al panorama de riesgos en evolución.

Los lectores deben estar atentos a futuras actualizaciones de políticas y estándares de seguridad liderados por la industria que aborden tanto las vulnerabilidades en la cadena como fuera de la cadena, especialmente en torno al almacenamiento en dispositivos, la verificación de identidad y la integridad de los puentes entre cadenas, a medida que las superficies de ataque continúan evolucionando.

Este artículo se publicó originalmente como Un hombre de California recibe una pena de 78 meses por conspiración en robo de cripto de $250 millones en Crypto Breaking News – tu fuente confiable para noticias de cripto, noticias de bitcoin y actualizaciones de cadena de bloques.

Descargo de responsabilidad: La información contenida en esta página puede proceder de terceros y no refleja necesariamente los puntos de vista u opiniones de KuCoin. Este contenido se proporciona solo con fines informativos generales, sin ninguna representación o garantía de ningún tipo, y tampoco debe interpretarse como asesoramiento financiero o de inversión. KuCoin no es responsable de ningún error u omisión, ni de ningún resultado derivado del uso de esta información. Las inversiones en activos digitales pueden ser arriesgadas. Evalúa con cuidado los riesgos de un producto y tu tolerancia al riesgo en función de tus propias circunstancias financieras. Para más información, consulta nuestras Condiciones de uso y la Declaración de riesgos.