Los 120,000 bitcoins del jefe de la estafa "matadero" en Camboya: ¿cómo fueron confiscados por el gobierno de Estados Unidos?
Cada vez más fuerzas judiciales tradicionales están empezando a incorporar tecnologías de rastreo on-chain y descifrado de criptomonedas, lo que hace que la ilusión de que los delincuentes puedan evadir la justicia utilizando tecnología cripto sea cada vez menos viable.
Autor: Aki WuShuo Blockchain
El 14 de octubre de 2025, el Tribunal Federal de Brooklyn en Nueva York desclasificó una acusación que revela que el Departamento de Justicia de Estados Unidos llevó a cabo recientemente la mayor operación de incautación de criptomonedas de la historia, confiscando aproximadamente 127,000 bitcoins, valorados en más de 15 mil millones de dólares. Estos bitcoins confiscados provienen de fondos fraudulentos del "Prince Group" de Camboya, cuyo principal responsable es Chen Zhi, conocido como el "gran jefe del romance scam" (“estafa del cerdo gordo”). Este fundador del Prince Group de Camboya está acusado de utilizar trabajo forzado para llevar a cabo fraudes de inversión en criptomonedas, conocidos popularmente como “estafas del cerdo gordo”, obteniendo ganancias ilegales diarias de decenas de millones de dólares. Actualmente, estos enormes fondos en bitcoin están bajo custodia del gobierno estadounidense. Este artículo desglosa los detalles detrás de esta legendaria operación internacional de aplicación de la ley en criptomonedas, desde el contexto de la acusación, el origen de los activos y los desafíos de la aplicación de la ley.
Un imperio de fraude bajo un manto dorado
Chen Zhi es el fundador y presidente de“Prince Holding Group”de Camboya, un grupo que afirma operar en más de 30 países en sectores como bienes raíces y finanzas, pero que en realidad ha sido acusado de convertirse en una de las mayores organizaciones criminales transnacionales del sudeste asiático. Según información revelada por el Departamento de Justicia y el Departamento del Tesoro de Estados Unidos, Chen Zhi y otros han operado al menos 10 parques industriales de fraude en Camboya desde 2015, engañando a víctimas de todo el mundo para que inviertan en falsas inversiones en criptomonedas, utilizando el infame método de “estafa del cerdo gordo”. La fiscalía estadounidense afirma que Chen Zhi es el cerebro detrás de este “imperio de fraude en línea”, no solo permitiendo la violencia contra los empleados y sobornando a funcionarios extranjeros para obtener protección, sino también consintiendo que el grupo derroche las ganancias del fraude en lujos, incluyendo la compra de yates, aviones privados e incluso obras de Picasso subastadas en Nueva York.
Actualmente, Chen Zhi sigue prófugo; Estados Unidos ya ha emitido una orden de captura y sanción en su contra. Su doble nacionalidad británica y camboyana, junto con sus profundas conexiones políticas y empresariales, añaden incertidumbre a su posible extradición. Detrás de este gigantesco imperio de fraude, naturalmente existe un sistema de lavado de dinero altamente estructurado.
Por ello, la OFAC, para atacar toda la cadena de intereses, impuso sanciones integrales a 146 objetivos, incluido el grupo criminal transnacional Prince Group. Entre ellos,Huione Group, controlado por Chen Zhi y su banda, es un ecosistema financiero y de comercio electrónico local en Camboya, que incluye HuionePay y mercados de intermediación en Telegram, y fue identificado directamente por la Red de Control de Delitos Financieros de Estados Unidos (FinCEN) como uno de los principales eslabones de lavado de dinero del Prince Group.
Según el Departamento del Tesoro de Estados Unidos, solo a través de la red Huione se identificaron al menos 4 mil millones de dólares en fondos ilícitos lavados entre agosto de 2021 y enero de 2025, incluyendo activos virtuales provenientes de robos cibernéticos relacionados con Corea del Norte, fraudes de inversión en criptomonedas y otros delitos en línea. En el comunicado de sanciones simultáneas al grupo criminal transnacional Prince Group, el Departamento del Tesoro enfatizó la necesidad de cortar completamente la conexión de Huione Group con el sistema financiero estadounidense. Las instituciones financieras reguladas ahora tienen prohibido abrir o mantener cuentas corresponsales para Huione Group, ya sea directa o indirectamente, y deben tomar medidas razonables para no procesar transacciones de cuentas corresponsales de bancos extranjeros relacionadas con Huione Group, evitando así su acceso indirecto al sistema financiero estadounidense.
Al respecto, el CEO de OKX, Star, publicó que Huione Group ha causado un grave impacto negativo en el sector de criptoactivos. Debido a sus riesgos potenciales, OKX ha implementado estrictos controles AML sobre las transacciones relacionadas con este grupo. Todas las operaciones de depósito o retiro de criptoactivos vinculadas a Huione estarán sujetas a investigaciones de cumplimiento. Según los resultados, OKX podría congelar fondos o terminar servicios de cuentas.
Origen de los activos: ganancias de estafas y minería de bitcoin
¿De dónde provienen los 127,000 bitcoins (aproximadamente 15 mil millones de dólares)? Según la acusación del Departamento de Justicia de Estados Unidos, estos fondos son producto y herramienta de los planes de fraude y lavado de dinero de Chen Zhi, previamente almacenados en billeteras de criptomonedas no custodiadas, cuyas claves privadas estaban en posesión personal de Chen Zhi. Estas enormes sumas obtenidas de las víctimas necesitaban ser blanqueadas cuidadosamente para evadir la supervisión.
La acusación revela que Chen Zhi y sus cómplices invirtieron las ganancias del fraude en operaciones de minería de criptomonedas bajo su control, “lavando” así nuevos bitcoins sin rastro criminal. A través de procesos de minería aparentemente legales, el dinero sucio se convertía en nuevos bitcoins “limpios”, intentando cortar el vínculo entre los fondos y el delito. Esta estrategia de lavado permitió que las minas del Prince Group produjeran constantemente bitcoins, convirtiéndose en un canal clave para ocultar fondos ilícitos.
La acusación menciona una empresa minera relacionada con el plan de lavado de Chen Zhi: “Lubian Mining Pool”. Lubian fue una de las pools de minería de bitcoin más conocidas del mundo, con sede en China y operaciones en Irán, controlando en su apogeo alrededor del 6% del hashrate global de bitcoin. Como parte de la red de lavado de dinero de Chen Zhi, Lubian ayudó a convertir fondos fraudulentos en grandes cantidades de bitcoin. Sin embargo, a finales de 2020, un extraño “robo” involucró a Lubian en un misterio. A fines de diciembre de 2020, Lubian reportó un ataque de hackers y el robo de una gran cantidad de bitcoins. Según datos on-chain, en diciembre de 2020, Lubian perdió 127,426 bitcoins a manos de hackers, valorados entonces en unos 3.5 mil millones de dólares. La magnitud del robo convirtió el incidente en uno de los mayores robos de bitcoin de la historia.
Poco después del ataque, Lubian desapareció y cerró su pool de minería en febrero de 2021, mientras que los más de 120,000 BTC robados permanecieron desaparecidos durante mucho tiempo. Sin embargo, análisis on-chain muestran que los 127,426 bitcoins robados fueron transferidos a un grupo principal de billeteras, por lo que no está claro si fueron hackers externos quienes robaron el dinero sucio de Chen Zhi, o si fue el propio Chen Zhi quien orquestó la transferencia de los fondos fuera de Lubian. De cualquier manera, estos valiosos bitcoins permanecieron inactivos en la blockchain, como si hubieran desaparecido. No fue sino hasta años después que se reveló su paradero.
Durante más de tres años, los más de 120,000 bitcoins robados permanecieron inactivos, sin señales de movimiento on-chain. El análisis muestra que desde el robo a finales de 2020 hasta mediados de 2024, estos BTC permanecieron en decenas de direcciones de billeteras controladas por hackers, hasta que en julio de 2024, aproximadamente 127,000 BTC fueron transferidos en una sola operación masiva. Dado que estas direcciones ya estaban registradas en la comunidad, plataformas de inteligencia on-chain como Arkham identificaron de inmediato que estos bitcoins provenían del robo a Lubian Mining Pool en 2020. El momento en que estos BTC pasaron de estar inactivos a moverse es muy significativo, ya que coincidió con el cierre de la red por parte de las agencias internacionales de aplicación de la ley.
Cuando el Departamento de Justicia de Estados Unidos presentó la demanda civil de decomiso en octubre de 2025, el documento listaba 25 direcciones de bitcoin, señalando que ahí se encontraban los BTC involucrados. Estas direcciones coincidían exactamente con las direcciones de los hackers en el caso de Lubian Mining Pool, lo que significa que las autoridades estadounidenses identificaron estos 127,000 BTC como fondos lavados por Chen Zhi y sus cómplices a través de Lubian, siendo los mismos fondos que salieron en el supuesto “robo” de 2020. La demanda también señala que las claves privadas de estos BTC estaban originalmente en posesión de Chen Zhi, pero ahora están bajo control del gobierno estadounidense. Esto sugiere que la reagrupación de los bitcoins en julio fue probablemente realizada por el gobierno de Estados Unidos.
¿La tecnología clave de EE.UU. fue simplemente fuerza bruta?
Debido a la promoción de la supuesta anonimidad de las transacciones de bitcoin en casos anteriores, el público llegó a interpretar el “seudonimato” de bitcoin como un anonimato fuerte, generando la ilusión de que bitcoin es más fácil de usar para el lavado de dinero. En realidad, la transparencia del libro mayor de blockchain brinda a las autoridades una “vista de flujo de fondos” sin precedentes. Los investigadores pueden usar herramientas de análisis on-chain para conectar direcciones dispersas, identificar qué billeteras pertenecen a la misma entidad y detectar patrones anómalos de flujo de fondos. Por ejemplo, en este caso, Arkham etiquetó las direcciones de Lubian Mining Pool desde hace tiempo. Cuando los grandes BTC robados se movieron, el sistema de análisis relacionó inmediatamente las nuevas direcciones con las etiquetas de Lubian, rastreando así el destino de los fondos robados. Los registros inmutables de la blockchain hacen que, incluso si los estafadores intentan mover los activos años después, no puedan escapar del seguimiento.
Sin embargo, tener la dirección on-chain no equivale a controlar los activos; la clave está en el control de las claves privadas. Actualmente, no hay información precisa sobre cómo el gobierno estadounidense obtuvo estas claves privadas. Según la investigación de Arkham, Lubian Mining Pool no utilizó algoritmos suficientemente seguros para la generación de claves privadas durante su operación, lo que dejó vulnerabilidades que podían ser explotadas por fuerza bruta. Sin embargo, el cofundador de Cobo, Shenyu, afirmó que las autoridades no obtuvieron las claves privadas mediante fuerza bruta o hacking, sino que descubrieron defectos de aleatoriedad en la generación de las claves. Según estadísticas incompletas, más de 220,000 direcciones se vieron afectadas por esta vulnerabilidad, y la lista completa ya es pública.
Las claves privadas de estas billeteras fueron generadas por un generador de números pseudoaleatorios (PRNG) defectuoso. Debido a que el PRNG utilizaba un desplazamiento (offset) y patrones fijos, la previsibilidad de las claves privadas aumentó. Todavía hay usuarios que siguen transfiriendo fondos a estas direcciones, lo que indica que el riesgo de la vulnerabilidad no ha sido completamente eliminado. Se especula que las autoridades estadounidenses y expertos en ciberseguridad pueden haber dominado técnicas o pistas similares. Pero también es posible que el gobierno estadounidense haya obtenido las frases de recuperación o derechos de firma a través de ingeniería social, allanamientos y pruebas físicas, infiltrándose en el grupo de estafadores para controlar gradualmente las claves privadas. De cualquier manera, aunque Chen Zhi aún no ha sido capturado, el “oro digital” que tanto enorgullecía a este grupo de estafadores ya ha sido completamente incautado.
Lecciones para nosotros y la regulación
El otrora intocable jefe de estafas ha perdido ahora su oro digital acumulado; los criptoactivos, antes vistos como herramientas de lavado de dinero, ahora se han convertido en instrumentos para recuperar fondos robados. Este caso de “confiscación de bitcoin al gran jefe de la estafa del cerdo gordo en Camboya” deja profundas lecciones tanto para la industria como para los reguladores. Los criptoactivos dependen de la fortaleza criptográfica para su seguridad; cualquier falla técnica puede ser explotada tanto por hackers como por las autoridades, determinando la propiedad final de los activos. Por eso, cada vez más sistemas judiciales tradicionales están incorporando tecnologías de rastreo on-chain y descifrado criptográfico, desvaneciendo la ilusión de que los delincuentes pueden evadir la ley usando tecnología cripto.
Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.
También te puede gustar
Anthony Pompliano afirma que el oro perdió valor frente a bitcoin
Adam Back predice un aumento en el precio de Bitcoin basado en las tendencias del mercado
Los ETF de Bitcoin experimentan salidas semanales por 1.2 mil millones de dólares
¿Ciclo de Halving? ¿Entradas a exchanges? Olvidate de eso: el manual para la era post-ETF
Las entradas récord en ETF, los fondos soberanos y los derivados ahora impulsan el precio de Bitcoin. Analistas advierten que el ciclo de cuatro años podría haber terminado, reemplazado por regímenes de liquidez.

En tendencia
MásPrecios de las criptos
Más








