El cierre de Grinex está intensificando el escrutinio sobre tácticas de lavado de criptomonedas, ya que los movimientos de fondos sugieren un comportamiento incompatible con las acciones típicas de cumplimiento. El análisis de Chainalysis destaca patrones que plantean dudas sobre si la actividad se ajusta a un hack externo convencional u otras explicaciones.
Principales conclusiones:
La presión de las sanciones sigue poniendo a prueba la resiliencia de las redes cripto vinculadas a actividades financieras restringidas. La firma de inteligencia blockchain Chainalysis, el 17 de abril, examinó Grinex después de que el intercambio sancionado suspendiera sus operaciones. La revisión describió el cierre como un nuevo punto de tensión para la infraestructura vinculada a la evasión de sanciones.
Grinex afirmó que un ciberataque le costó alrededor de 1.000 millones de rublos, o $13.7 millones, y publicó las direcciones de origen y destino implicadas. Chainalysis evaluó entonces las transferencias usando datos on-chain, en lugar de basarse en la narrativa del exchange. El análisis concluyó que los activos robados eran principalmente una stablecoin respaldada por fiat antes de moverse a través de un exchange descentralizado basado en Tron hacia TRX.
“En el caso del presunto hack de Grinex, los fondos en stablecoin se intercambiaron rápidamente por un token no congelable, evitando así el riesgo de que las stablecoins fueran congeladas por el emisor,” dijo la firma de analítica blockchain, añadiendo:
“Este intercambio frenético desde stablecoins hacia tokens más descentralizados es una táctica distintiva de los cibercriminales y de los actores ilícitos que intentan lavar fondos antes de que pueda ejecutarse un congelamiento centralizado.”
Chainalysis sostuvo que este comportamiento no encaja con una incautación típica de las fuerzas de seguridad occidentales, porque las autoridades pueden solicitar congelamientos a los emisores centralizados de stablecoin. La firma afirmó, en cambio, que la conversión rápida plantea dudas sobre si la actividad se ajusta a un hack externo convencional.
Estas conclusiones se basan en más que la mera afirmación del ataque. Chainalysis señaló que el exchange descentralizado usado en el intercambio había servido anteriormente a Garantex, el predecesor sancionado de Grinex, como fuente de liquidez para carteras calientes. Ese detalle es relevante porque Chainalysis ya había descrito a Grinex como el sucesor directo de Garantex después de que la aplicación internacional de la ley interrumpiera la plataforma anterior. La empresa también vinculó Grinex con A7A5, un token respaldado por rublos emitido por la empresa kirguisa Old Vector, sancionada.
Según el análisis, A7A5 se construyó para un ecosistema limitado de pagos vinculado a Rusia, alineado con las necesidades de liquidación transfronteriza bajo presión por sanciones. Chainalysis añadió que los fondos exfiltrados seguían en una sola dirección en el momento de la publicación, dejando una ruta en vivo para una futura revisión forense.
La conclusión más amplia tuvo menos que ver con un solo robo y más con el sistema financiero que lo rodea. Chainalysis observó que el episodio es la interrupción más reciente dentro de una “economía cripto en la sombra”. Esa frase recogió la conclusión más amplia de la firma de que Grinex, Garantex, A7A5 y servicios relacionados formaron una red interconectada diseñada para mantener el valor en movimiento a pesar de las sanciones. Chainalysis también reveló que etiquetó las direcciones relevantes en sus productos para ayudar a los clientes a identificar su exposición a medida que los fondos avanzan aguas abajo. Incluso sin atribución final, la firma dejó claro que la suspensión de Grinex perjudica un canal clave dentro de ese ecosistema sancionado.
Artículos relacionados
Creadores de AI16Z y ELIZAOS Enfrentan Demanda Colectiva por Publicidad Falsa y Enriquecimiento Injusto
La SEC de Filipinas Advierte Contra dYdX y Otras Seis Plataformas Cripto No Registradas
KelpDAO $290M Explotación atribuida al Grupo Lazarus de Corea del Norte
Estafadores que se hacen pasar por autoridades iraníes exigen pagos en Bitcoin y USDT a buques en el Estrecho de Ormuz
La SEC de Filipinas advierte contra 7 plataformas de trading cripto no registradas, incluyendo dYdX, Orderly
El Consejo de Seguridad de Arbitrum Congela 30,766 ETH del Exploit de KelpDAO; 9 de 12 Miembros Votan a Favor