Hackers reciben orden de restricción en forma de NFT

En un hecho sin precedentes, las firmas legales Holland & Knight y Bluestone emplearon un token no fungible (NFT) para entregar una orden de restricción al acusado en un caso de hacking ilegal. El ataque involucra a la plataforma de intercambio de criptomoneda LCX, que a inicios de 2022 sufrió la pérdida de unos $8 millones USD en activos virtuales.

Este 7 de junio, la plataforma con sede en Liechtenstein confirmó que alrededor del 60% de los fondos robados fueron congelados por las autoridades locales y de países como Irlanda, España y Estados Unidos.

Los operadores de la plataforma reportan que los fondos comprometidos fueron lavados a través del mixer criptográfico Tornado Cash, aunque posteriormente fueron rastreados a través de un análisis forense algorítmico. La investigación también permitió a la firma identificar las direcciones de criptomoneda vinculadas con los hackers.

Las firmas legales que representan a LCX decidieron entregar al acusado, hasta ahora desconocido, una orden de restricción temporal que se emitió en cadena utilizando un NFT. Este método habría sido aprobado por la Suprema Corte de E.U., y es un ejemplo de cómo la innovación puede brindar legitimidad y transparencia a un mercado que algunos creen que puede operar completamente fuera de cualquier marco legal.

Como se menciona anteriormente, hasta ahora no se saben mayores detalles sobre el responsable del ataque, aunque la buena noticia es que LCX confía en recuperar todos los fondos congelados a la brevedad.

Los golpes criminales contra plataformas de activos virtuales siguen creciendo. Esta semana, los responsables del proyecto NFT Bored Ape & Yatch Club confirmaron el segundo ataque contra sus servidores de Discord en menos de un mes, lo que llevó a la pérdida de activos para muchos de sus usuarios.

La recomendación para los usuarios es ignorar cualquier mensaje sospechoso en el que se solicite información sobre direcciones de criptomoneda o perfiles en plataformas de intercambio, ya que los servicios legítimos nunca solicitan esta clase de información a sus usuarios.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).