Los 120,000 Bitcoins del experto de la estafa de pig butchering de Camboya: ¿cómo fueron confiscados por el gobierno de EE. UU.?

Autor | Aki 吴 dijo Cadena de bloques

El 14 de octubre de 2025, el Tribunal Federal de Brooklyn en Nueva York desclasificó una acusación que revela que el Departamento de Justicia de EE. UU. ha llevado a cabo recientemente la mayor operación de confiscación de criptomonedas en la historia, incautando aproximadamente 127,000 bitcoins, con un valor de más de 15,000 millones de dólares. Los activos de bitcoin confiscados provienen de fondos de fraude del “Grupo Príncipe” de Camboya, cuyo principal responsable es Chen Zhi, conocido como el “rey del esquema Ponzi”. Este fundador del Grupo Príncipe de Camboya está acusado de llevar a cabo fraudes de inversión en criptomonedas utilizando trabajo forzado, conocido como esquema Ponzi, obteniendo ilegalmente ganancias de hasta decenas de millones de dólares al día. Actualmente, estos enormes fondos en bitcoin están bajo la custodia del gobierno de EE. UU. Este artículo examinará los detalles detrás de esta legendaria operación de aplicación de la ley transnacional desde el contexto de la acusación, la fuente de los activos y el enfoque en la aplicación de la ley.

El imperio de fraude bajo la capa de oro

Chen Zhi es el fundador y presidente del “Grupo Prince Holding” en Camboya, que afirma operar en más de 30 países en negocios relacionados con bienes raíces y finanzas, pero en realidad ha sido acusado de desarrollarse en secreto como una de las mayores organizaciones criminales transnacionales en el sudeste asiático. Según la información divulgada por el Departamento de Justicia y el Departamento del Tesoro de EE. UU., Chen Zhi y otros han estado operando al menos 10 parques industriales de fraudes en Camboya desde 2015, engañando a víctimas globales para que inviertan en inversiones criptográficas falsas, utilizando el infame esquema de “estafa de matanza de cerdos” que ha proliferado en los últimos años. La fiscalía estadounidense afirma que Chen Zhi es el cerebro detrás de este “imperio de fraude en línea”, no solo permitiendo la violencia contra los empleados y sobornando a funcionarios de otros países para proporcionar protección, sino también fomentando el despilfarro de los fondos obtenidos a través del fraude a través de gastos lujosos, incluyendo la compra de yates, aviones privados e incluso obras de arte de Picasso subastadas en casas de subastas de Nueva York.

Actualmente, Chen Zhi aún no ha sido capturado, y las autoridades estadounidenses ya han emitido una alerta de búsqueda y notificación de sanciones. Su doble nacionalidad británica y camboyana, así como su profundo trasfondo político y empresarial, añaden incertidumbre a la posterior extradición. Y un imperio de fraude tan grande, naturalmente, tendrá un sistema de lavado de dinero sistemático detrás.

Por lo tanto, la OFAC impuso sanciones completas a 146 objetivos, incluyendo a la organización criminal transnacional del Grupo Príncipe, para combatir toda la cadena de intereses. Entre ellos, el Grupo Huione, que está controlado por bandas criminales como la de Chen Zhi, es un ecosistema financiero y de comercio electrónico local en Camboya que incluye HuionePay y mercados intermediarios en Telegram, y fue identificado directamente por la Red de Ejecución de Delitos Financieros de EE. UU. (FinCEN) como una de las principales cadenas de actividades de lavado de dinero del Grupo Príncipe.

Según lo revelado por el Departamento del Tesoro de EE. UU., a través de la red Huawai, se han identificado al menos unos 4 mil millones de dólares en fondos ilícitos que fueron lavados entre agosto de 2021 y enero de 2025, que incluyen flujos de activos virtuales derivados del robo relacionado con redes de Corea del Norte, estafas de inversiones en criptomonedas y otros delitos cibernéticos. En un comunicado sobre sanciones coordinadas contra la organización criminal transnacional del Grupo Taizi, el Tesoro enfatizó la necesidad de cortar completamente la conexión del Grupo Huawai con el sistema financiero de EE. UU., y las instituciones financieras reguladas ahora tienen prohibido abrir cuentas de agente directamente o en nombre del Grupo Huawai, y deben tomar medidas razonables para no procesar transacciones de cuentas de agente de instituciones bancarias extranjeras de EE. UU. en transacciones relacionadas con el Grupo Huawai, para prevenir el acceso indirecto del Grupo Huawai al sistema financiero de EE. UU.

El CEO de OKX, Star, expresó que el grupo Huione (汇旺) ha causado un grave impacto negativo en el ámbito de los activos criptográficos. Dada su potencial riesgo, OKX ha implementado estrictas medidas de control AML para las transacciones relacionadas con este grupo. Cualquier transacción de recarga o retiro de activos criptográficos relacionada con Huione será objeto de investigación de cumplimiento. Según los resultados de la investigación, OKX podría tomar medidas como congelar fondos o terminar el servicio de la cuenta.

Origen de los activos: ganancias de estafa y campo de minería de Bitcoin

¿De dónde proviene esta asombrosa cifra de 127,000 bitcoins (equivalente a aproximadamente 15,000 millones de dólares)? Según las acusaciones del Departamento de Justicia de EE. UU., estos fondos son las ganancias y herramientas del plan de fraude y lavado de dinero de Chen Zhi, que anteriormente estaban almacenados en una billetera de criptomonedas no custodiada, de la cual poseía la clave privada. Esta enorme cantidad de dinero, obtenida de las víctimas, necesita ser lavada cuidadosamente para evitar la supervisión regulatoria.

La acusación revela que Chen Zhi y sus cómplices destinaron los fondos obtenidos de la estafa a un negocio de minería de criptomonedas controlado por ellos, con el fin de “lavar” nuevos bitcoins sin manchas criminales. A través del proceso de minería que parece legal, el dinero originalmente sucio se convierte en activos de bitcoin “limpios” recién extraídos, intentando así cortar la conexión entre los fondos y el crimen. Esta estrategia de lavado de dinero permitió que las minas bajo el grupo Taizi produjeran continuamente bitcoins, convirtiéndose en uno de los canales importantes para ocultar los fondos robados.

La demanda menciona a una empresa minera relacionada con el plan de lavado de dinero de Chen Zhi, el “Minería Lubian”. Lubian fue un conocido grupo de minería de Bitcoin a nivel mundial, con sede en China, y sus operaciones se extendieron hasta Irán, controlando aproximadamente el 6% de la potencia de hash de Bitcoin en su punto máximo. Como parte de la red de lavado de dinero del grupo Chen Zhi, el grupo de minería Lubian ayudó a convertir los fondos de fraude en una gran cantidad de Bitcoin. Sin embargo, a finales de 2020, un extraño “robo” involucró a Lubian en un misterio. A finales de diciembre de 2020, Lubian reportó haber sido víctima de un ataque hacker, donde se robaron grandes cantidades de Bitcoin. Según datos en la cadena, Lubian fue hackeado y se transfirieron 127,426 Bitcoins en diciembre de 2020, con un valor de aproximadamente 3.5 mil millones de dólares en ese momento. La cantidad de BTC robada fue tan grande que este evento se convirtió en uno de los “mayores robos de Bitcoin de la historia”.

Lubian desapareció poco después de sufrir un ataque, cerrando repentinamente su negocio de minería en febrero de 2021, mientras que más de 120,000 BTC robados permanecieron sin rastro durante mucho tiempo. Sin embargo, un análisis en la cadena mostró que los 127,426 bitcoins robados fueron transferidos a un grupo de billeteras principales. Por lo tanto, todavía no se sabe si un hacker externo robó el dinero sucio de Chen Zhi o si Chen Zhi orquestó todo para transferir los fondos robados fuera de Lubian. Sin embargo, estos bitcoins de valor incalculable permanecieron en silencio en la cadena, como si se hubieran evaporado de la faz de la tierra. No fue hasta muchos años después que se reveló su paradero.

Más de 120,000 BTC robados permanecieron estáticos durante más de tres años, sin signos evidentes de movimiento en la cadena. El análisis en la cadena muestra que, desde que fueron robados a finales de 2020 hasta mediados de 2024, estos BTC se mantuvieron en docenas de direcciones de billetera controladas por hackers, hasta que en julio de 2024, aproximadamente 127,000 BTC completaron una gran transferencia centralizada. Dado que estas direcciones ya estaban registradas en el círculo, plataformas de inteligencia en la cadena como Arkham identificaron de inmediato que estos enormes BTC que se estaban acumulando provenían precisamente de los activos robados en el caso del pozo minero Lubian de 2020. El momento de la transición de estos BTC de estar dormidos a moverse es muy sugerente, ocurriendo justo en vísperas de que las agencias de aplicación de la ley de varios países comiencen a cerrar el cerco.

Cuando el Departamento de Justicia de EE. UU. presentó una demanda civil de confiscación en octubre de 2025, los documentos enumeraron 25 direcciones de Bitcoin, indicando que eran las que anteriormente albergaban la BTC implicada en el caso. Estas direcciones coinciden exactamente con las direcciones de los hackers en el caso de robo de Lubian, lo que significa que el gobierno de EE. UU. considera que estos 127,000 BTC son las ganancias obtenidas por Chen Zhi y sus cómplices a través del lavado de dinero con Lubian, y forman parte de los mismos fondos que se filtraron en el supuesto “robo” de 2020. La demanda señala además que las claves privadas de estos BTC estaban originalmente en posesión de Chen Zhi, pero ahora están bajo la supervisión del gobierno de EE. UU. Esto significa que la concentración de Bitcoin en julio probablemente fue realizada por el gobierno de EE. UU.

¿La tecnología central de Estados Unidos será simplemente un ataque de fuerza bruta?

Debido a la promoción de transacciones anónimas en los casos tempranos de Bitcoin, el público gradualmente interpretó el “sistema de seudónimos” de Bitcoin como una fuerte anonimidad, lo que llevó a la ilusión de que Bitcoin es más fácil de utilizar para lavar dinero. En realidad, la transparencia pública del libro mayor de la cadena de bloques proporciona a las fuerzas del orden una “vista del flujo de fondos” sin precedentes. Los investigadores pueden utilizar herramientas de análisis en cadena profesionales para conectar direcciones de transacción dispersas en una red, identificando qué billeteras pertenecen a la misma entidad y qué flujos de fondos presentan patrones anómalos. Por ejemplo, en este caso, Arkham etiquetó temprano las direcciones de billetera del grupo minero Lubian. Cuando se robaron y movieron grandes cantidades de BTC, el sistema de análisis inmediatamente estableció una conexión entre la nueva dirección y la etiqueta de Lubian, lo que permitió rastrear el destino de los fondos robados en Bitcoin. El registro inmutable de la cadena de bloques también significa que incluso si los estafadores intentan mover activos años después, no pueden escapar de los ojos atentos de los rastreadores.

Sin embargo, obtener la dirección en la cadena de bloques no equivale a controlar los activos; lo más crucial es el control de la clave privada. Actualmente, no hay información precisa sobre cómo el gobierno de los Estados Unidos obtiene estas claves privadas. Según la investigación de Arkham, el grupo minero Lubian no utilizó un algoritmo aleatorio suficientemente seguro para la generación de claves de billetera durante su operación, y su algoritmo de generación de claves tiene debilidades que pueden ser vulnerables a ataques de fuerza bruta. Sin embargo, el cofundador de Cobo, Shen Yu, afirmó que las agencias de aplicación de la ley no obtuvieron las claves privadas a través de ataques de fuerza bruta o intrusiones, sino porque descubrieron que estas claves tenían defectos de aleatoriedad en su generación. Según estadísticas incompletas, más de 220,000 direcciones se vieron afectadas por esta vulnerabilidad, y se ha publicado una lista completa.

Las claves privadas de estas billeteras son generadas por un generador de números pseudoaleatorios (PRNG) defectuoso. Debido a que el PRNG utiliza un desplazamiento (offset) y un patrón fijos, se incrementa la predictibilidad de las claves privadas. Actualmente, todavía hay usuarios que continúan transfiriendo fondos a direcciones relacionadas, lo que muestra que el riesgo de vulnerabilidad aún no se ha eliminado por completo. Se presume que las agencias de aplicación de la ley de Estados Unidos y los expertos en ciberseguridad también pueden tener acceso a tecnologías o pistas similares. Pero también puede ser que el gobierno de Estados Unidos, mediante ingeniería social, haya realizado búsquedas y recolección de pruebas, obteniendo las frases de recuperación o derechos de firma de manera presencial, infiltrándose gradualmente en el grupo de estafadores para controlar las claves privadas. Sin embargo, de cualquier manera, incluso si Chen Zhi no ha sido capturado, el “oro digital” del que se enorgullecía este grupo de estafadores ya ha sido completamente confiscado.

Las lecciones sobre nuestra relación con la regulación

Los antiguos jefes de estafas que solían estar a sus anchas, hoy en día han perdido su acumulación de oro digital; los activos criptográficos, que alguna vez se consideraron herramientas para el lavado de dinero, ahora se han convertido en instrumentos para recuperar fondos robados. Este incidente de “El jefe de la estafa del cerdo de Camboya, cuyo Bitcoin fue confiscado” deja profundas lecciones tanto para la industria como para la regulación. La seguridad de los activos criptográficos depende de la fortaleza de la criptografía; cualquier fallo técnico puede ser explotado por hackers o agentes de la ley, decidiendo así la propiedad final de los activos. Si hay lectores que utilizan billeteras de claves privadas generadas automáticamente como imtoken o trust wallet, es muy probable que su billetera esté en riesgo de ser hackeada. Por esta razón, cada vez más fuerzas judiciales tradicionales están comenzando a introducir tecnologías de rastreo en la cadena y descifrado criptográfico, lo que hace que la ilusión de que los delincuentes pueden escapar de las sanciones legales utilizando tecnología criptográfica se esté desvaneciendo.

PIG1.13%
BTC0.85%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)