
Tether (USDT), como una stablecoin líder en el mercado de criptomonedas, se ha convertido en una piedra angular esencial del ecosistema de activos digitales debido a su estabilidad de precio y alta liquidez. USDT proporciona un medio de intercambio con valor estable para el mercado cripto mediante su mecanismo de paridad 1:1 con el dólar estadounidense. Es ampliamente utilizado a nivel mundial para trading de activos digitales, pagos internacionales y almacenamiento de valor. Sin embargo, esta adopción generalizada y conveniencia también lo convierten en una herramienta preferida para actividades ilícitas.
En los últimos años, el uso indebido de USDT en áreas como evasión de sanciones, lavado de dinero y ciberdelincuencia se ha intensificado. Los criminales explotan el anonimato, la liquidez transfronteriza y la rapidez en las transferencias de USDT para construir redes financieras ilegales complejas. Especialmente bajo el contexto de sanciones internacionales, ciertos países y organizaciones utilizan USDT como medio clave para sortear las regulaciones financieras tradicionales. Esto no solo amenaza la seguridad financiera global sino que también plantea desafíos significativos a los esfuerzos de lucha contra el lavado de dinero y financiamiento del terrorismo.
Frente a sanciones internacionales estrictas, Corea del Norte ha recurrido cada vez más a criptomonedas como USDT para evadir restricciones financieras y financiar sus programas de desarrollo de armas. El régimen aprovecha la naturaleza descentralizada de los activos digitales y la facilidad de transferencias transfronterizas para evadir con éxito la supervisión y rastreo financiero tradicional.
Según informes del Consejo de Seguridad de la ONU, los fondos obtenidos por Corea del Norte a través de actividades relacionadas con criptomonedas se han convertido en una fuente importante de financiamiento para sus programas nucleares y de misiles. Debido a su estabilidad y aceptación generalizada, USDT se ha convertido en la herramienta digital preferida del régimen norcoreano. Al convertir criptomonedas robadas o obtenidas ilegalmente en USDT, Corea del Norte puede almacenar valor y transferir fondos más fácilmente a través de fronteras, reduciendo el riesgo de pérdidas por la volatilidad del precio de las criptomonedas.
1. Hackeo y robo de criptomonedas
El grupo de amenaza persistente avanzado APT38 (también conocido como Lazarus Group) ha sido vinculado por agencias de seguridad internacionales a múltiples incidentes de robo de criptomonedas a gran escala. Estos hackers emplean técnicas altamente sofisticadas de ciberataques dirigidos a exchanges cripto, proyectos blockchain y instituciones financieras. Tras ataques exitosos, los fondos robados suelen convertirse rápidamente en USDT para facilitar operaciones de lavado de dinero y transferencia posteriores.
Por ejemplo, en varios incidentes recientes con exchanges, los atacantes robaron criptomonedas como Bitcoin y Ethereum, y luego transfirieron los fondos a través de múltiples wallets intermedios a USDT. Esta conversión no solo fija el valor, sino que también aprovecha la alta liquidez de USDT en diversas plataformas para acelerar los procesos de lavado y retiro de fondos.
2. Programas de infiltración de trabajadores de TI
Corea del Norte ha implementado esquemas de infiltración cuidadosamente planificados, desplegando personal técnico capacitado para obtener oportunidades de trabajo remoto en empresas globales de blockchain y fintech mediante identidades falsificadas. Estos trabajadores suelen ser altamente especializados y pueden superar rigurosas entrevistas técnicas y verificaciones de antecedentes.
Sus salarios se pagan típicamente en USDT, proporcionando al régimen una fuente constante de ingreso en moneda extranjera. Se estima que miles de trabajadores de TI norcoreanos están distribuidos en todo el mundo, generando cientos de millones de dólares anualmente para el régimen. Estos fondos son canalizados de vuelta a Corea del Norte a través de redes complejas de lavado de dinero para apoyar el desarrollo de armas y la estabilidad del régimen.
Además, estos trabajadores infiltrados pueden explotar su acceso para robar información sensible de la empresa, datos de clientes o realizar sabotajes internos, representando un riesgo grave para la seguridad de sus empleadores.
3. Uso de plataformas P2P y mixers
Corea del Norte utiliza diversas plataformas de comercio P2P, mixers y puentes cross-chain para construir redes complejas de lavado de dinero. Estas tecnologías ayudan a ocultar eficazmente el origen y flujo real de USDT robado o ilegalmente obtenido.
Los servicios de mixer mezclan fondos de múltiples usuarios, rompiendo la trazabilidad de las transacciones en la blockchain. Puentes cross-chain permiten transferencias entre diferentes redes blockchain, complicando aún más los esfuerzos de rastreo. Corea del Norte combina a menudo estas técnicas—usando múltiples transferencias, movimientos cross-chain y operaciones de mezcla—para dificultar que las autoridades sigan el destino final de los fondos.
La estabilidad y alta liquidez de USDT lo convierten en una herramienta ideal para operaciones globales de lavado de dinero. Comparado con criptomonedas más volátiles como Bitcoin, USDT puede mantener el valor de los fondos durante el proceso de lavado, reduciendo riesgos financieros para los criminales. Su aceptación generalizada en diversas plataformas de trading y mercados P2P proporciona un soporte de liquidez amplio para estas actividades.
Las redes de lavado suelen tener múltiples capas, incluyendo fases de colocación, estratificación e integración. En cada etapa, los criminales emplean distintas técnicas para ocultar el origen y destino de los fondos. Las características técnicas de USDT juegan un papel clave en todas estas fases.
Servicios de mixers y dispersión de fondos
Los servicios de mixer son herramientas muy usadas en redes de lavado. Mezclan USDT de diversas fuentes y luego envían los fondos mezclados a nuevas direcciones según lo solicitado, rompiendo la trazabilidad de la transacción. Estos servicios suelen cobrar una tarifa, pero para criminales que buscan ocultar sus orígenes, es un costo necesario.
Los dispersores de fondos dividen grandes transacciones de USDT en múltiples transacciones menores en cientos o miles de wallets intermedios. Esto hace que el flujo de fondos sea altamente complejo, dificultando incluso a las herramientas avanzadas de análisis blockchain rastrear el destino final. Algunas redes sofisticadas combinan técnicas de retraso en el tiempo, dispersando fondos en lotes en diferentes momentos para aumentar aún más la dificultad de rastreo.
Amenaza de usar puentes cross-chain
Los puentes cross-chain permiten transferir activos digitales entre diferentes redes blockchain. Los criminales explotan esto moviendo USDT de un lado a otro entre Ethereum, TRON, Binance Smart Chain, y otras redes. Cada transferencia cross-chain genera nuevos registros y direcciones, aumentando la dificultad de rastreo.
Por ejemplo, un lavador puede recibir USDT robado en la red Ethereum, transferirlo mediante un puente cross-chain a TRON, luego a Binance Smart Chain, y finalmente regresar a una nueva dirección Ethereum. Estos movimientos cross-chain no solo complican el rastreo sino que también explotan las lagunas regulatorias y de cumplimiento entre diferentes ecosistemas blockchain.
Los intercambios P2P permiten a los usuarios comerciar directamente sin intermediarios. Esto facilita el lavado porque las identidades de las partes a menudo no requieren verificaciones rigurosas.
Con estas plataformas, los lavadores pueden realizar autocompras o transacciones con otros miembros de redes de lavado, convirtiendo USDT ilícito en otras criptomonedas o moneda fiduciaria. Algunas plataformas P2P también ofrecen funciones de escrow y privacidad, reduciendo aún más la trazabilidad. Su naturaleza descentralizada dificulta la regulación y supervisión por parte de las autoridades.
El programa de infiltración de trabajadores de TI de Corea del Norte es una operación estratégicamente coordinada a largo plazo. Proporciona al régimen ingresos constantes en divisas extranjeras y apoya actividades de inteligencia y ciberataques. Estos trabajadores están capacitados profesionalmente, tienen habilidades técnicas avanzadas y dominio del idioma, lo que les permite obtener empleos en empresas tecnológicas globales.
1. Identidades falsificadas elaboradas
Los trabajadores de TI norcoreanos usan identidades falsas altamente realistas, incluyendo pasaportes, certificados educativos y documentos de experiencia laboral. Estos suelen ser fabricados mediante redes profesionales de falsificación, capaces de superar verificaciones estándar. También estudian las culturas y comportamientos de los países objetivo para evitar detecciones en entrevistas y en su trabajo diario.
Frecuentemente afirman ser originarios de terceros países como China, Japón o el Sudeste Asiático para reducir sospechas. Algunos incluso usan pasaportes genuinos de terceros países obtenidos por canales ilegales. Para entrevistas en video, pueden emplear tecnología deepfake o contratar agentes extranjeros que participen en su nombre.
2. Oportunidades de trabajo remoto
El auge del trabajo remoto global ofrece excelentes oportunidades a estos trabajadores norcoreanos. Se concentran en roles bien remunerados en desarrollo blockchain, fintech, ciberseguridad y campos afines. El trabajo remoto les permite evitar verificaciones de identidad en sitio, manteniendo contacto con Corea del Norte.
Una vez empleados, estos trabajadores suelen demostrar alta competencia y dedicación para mantener empleos a largo plazo. Pueden acceder a sistemas sensibles, datos de clientes o secretos comerciales. En algunos casos, explotan sus permisos para robar datos, implantar puertas traseras o preparar futuros ciberataques.
3. Redes complejas de lavado de ingresos
Los trabajadores de TI norcoreanos suelen recibir en USDT en wallets de criptomonedas. Luego, estos fondos son canalizados a través de redes complejas de lavado de dinero de vuelta a Corea del Norte. El proceso generalmente implica varios pasos: primero, ocultar el origen con mixers; luego, transferir mediante múltiples wallets intermedios; y finalmente, convertir a moneda fiduciaria u otros activos vía P2P o bancos clandestinos.
Se estima que estos trabajadores generan miles de millones de dólares anualmente para el régimen. Estos fondos sostienen el desarrollo de armas, mantienen las operaciones del régimen y enriquecen a las élites. Es importante notar que esta fuente de ingresos permanece relativamente estable y difícil de interrumpir mediante sanciones, siendo un método clave para que Corea del Norte evada las sanciones internacionales.
El Departamento de Justicia de EE. UU. (DOJ) ha adoptado una postura activa contra actividades ilícitas relacionadas con USDT. A través de procedimientos de confiscación civil, cargos penales y cooperación internacional, el DOJ ha logrado incautar y confiscar grandes cantidades de USDT vinculadas a actividades criminales. Estas acciones de las fuerzas del orden no solo interrumpen redes delictivas, sino que también envían un mensaje disuasorio fuerte a potenciales infractores.
Procedimientos de confiscación civil
El DOJ utiliza frecuentemente procedimientos de confiscación civil para incautar USDT relacionados con lavado de dinero norcoreano, ciberdelincuencia y otras actividades ilegales. La ventaja de la confiscación civil radica en su capacidad para omitir cargos penales contra individuos, enfocándose en los activos relacionados con el delito. Este método es especialmente efectivo en casos transnacionales donde los sospechosos pueden estar en el extranjero, dificultando el enjuiciamiento penal.
En los procedimientos de confiscación civil, el DOJ presenta evidencia detallada ante los tribunales vinculando direcciones o wallets específicos de USDT con actividades ilícitas. Una vez que los tribunales aprueban las órdenes de confiscación, estos activos se bloquean y confiscan definitivamente. Los fondos suelen utilizarse para compensar a las víctimas o financiar las arcas del gobierno.
Colaboración estrecha con el sector privado
El DOJ colabora con Tether y principales exchanges cripto para congelar y recuperar rápidamente USDT robado o ilícito. Al identificar direcciones de USDT vinculadas a actividades criminales, el DOJ puede solicitar a Tether que incluya esas direcciones en listas negras, impidiendo nuevas transferencias.
Desde hace tiempo, Tether ha cooperado activamente, congelando activos por valor de cientos de millones de dólares relacionados con casos criminales. Esta colaboración público-privada aumenta significativamente la eficiencia de la aplicación de la ley, acortando el tiempo desde el descubrimiento hasta la congelación de activos. Los principales exchanges también colaboran, proporcionando registros de transacciones y datos de usuarios.
Tecnologías avanzadas de rastreo blockchain
El DOJ emplea herramientas sofisticadas de análisis forense digital y análisis blockchain para rastrear transacciones con USDT. Estas tecnologías analizan grandes volúmenes de datos en la cadena para identificar patrones y flujos sospechosos. Usando aprendizaje automático y algoritmos de IA, las herramientas de análisis detectan automáticamente transacciones relacionadas con direcciones criminales conocidas, mejorando mucho la velocidad de investigación.
Además, el DOJ colabora con empresas de análisis blockchain como Chainalysis y Elliptic, utilizando sus herramientas y bases de datos especializadas para rastrear redes de lavado complejas. Incluso cuando los criminales usan mixers, puentes cross-chain y otras técnicas de ofuscación, estas herramientas pueden analizar patrones de transacción y datos temporales para rastrear los fondos.
Aunque Bitcoin fue la primera y más conocida criptomoneda y en su momento la principal herramienta para el ciberdelito, en años recientes USDT ha superado a Bitcoin en uso criminal. Este cambio refleja una elección racional de herramientas por parte de los criminales y una mayor conciencia en gestión de riesgos.
1. Estabilidad de precio para control de riesgos
El valor de USDT está atado 1:1 al dólar estadounidense, lo que significa que los criminales no necesitan preocuparse por fluctuaciones drásticas en el valor del activo. En cambio, el precio de Bitcoin puede variar significativamente en cortos períodos, implicando riesgos financieros adicionales. Por ejemplo, un criminal que posea Bitcoin puede sufrir pérdidas importantes si el precio cae antes de liquidar.
Esta estabilidad de precio es especialmente importante en inversiones a largo plazo o procesos de lavado complejos. Los fondos pueden transferirse entre múltiples wallets y plataformas durante días o semanas. Usar USDT garantiza que el valor se mantenga estable durante todo el proceso.
2. Liquidez superior y aceptación generalizada
USDT es una de las criptomonedas más negociadas en todo el mundo, aceptada en casi todas las plataformas de exchange, grandes y pequeñas. Su alta liquidez permite a los criminales convertir rápidamente USDT en otras criptomonedas o moneda fiduciaria sin impactar los precios o atraer atención por baja liquidez.
En mercados P2P, USDT también es un medio de intercambio preferido. Los criminales pueden encontrar fácilmente contrapartes dispuestas a comerciar USDT por otros activos, bienes o servicios. Esta aceptación generalizada reduce significativamente las dificultades en transferencia de fondos y retiro.
3. Privacidad y anonimato relativos
Aunque los registros de transacciones de USDT son públicos en la blockchain, los criminales pueden ocultar eficazmente a los participantes y fuentes usando mixers, múltiples wallets y plataformas P2P. A diferencia de los sistemas bancarios tradicionales, las transacciones de USDT no requieren información personal detallada, brindando un grado de anonimato para actividades delictivas.
Adicionalmente, USDT se emite en múltiples redes blockchain (Ethereum, TRON, Binance Smart Chain, etc.), facilitando transferencias cross-chain. Los criminales explotan las discrepancias regulatorias y las lagunas de cumplimiento entre diferentes blockchains para complicar aún más el rastreo.
USDT no solo se emplea en ciberdelitos de alto nivel y evasión de sanciones, sino también en diversas estafas y casos de corrupción política. Su conveniencia, anonimato y capacidad de transferencia transfronteriza lo convierten en una herramienta ideal para estafadores y funcionarios corruptos para mover fondos ilícitos.
Estafas románticas y estafas de engorde
Las estafas románticas involucran a criminales que engañan a víctimas haciéndoles creer en relaciones emocionales falsas para obtener dinero. Los perpetradores contactan a las víctimas vía redes sociales, apps de citas, etc., construyendo confianza con el tiempo. Tras ganar confianza, solicitan transferencias en USDT bajo diversos pretextos—oportunidades de inversión, emergencias, necesidades comerciales, etc.
Este tipo de estafa suele cruzar fronteras, con perpetradores en el extranjero explotando la conveniencia de transferencias transfronterizas de USDT. Debido a la irreversibilidad de USDT, una vez que las víctimas transfieren fondos, la recuperación es casi imposible. Recientemente, estas estafas han provocado pérdidas millonarias por víctima.
Inversiones falsas y esquemas Ponzi
Las estafas de inversión falsa prometen altos retornos para atraer inversiones en USDT. Pueden imitar minería cripto, trading cuantitativo, proyectos DeFi, etc. Los perpetradores usan fondos de los primeros inversores para pagar a los inversores posteriores, creando una apariencia falsa de rentabilidad y atrayendo a más participantes.
Usar USDT en estos esquemas ofrece varias ventajas: primero, la ambigüedad regulatoria en muchos países respecto a las inversiones cripto; segundo, la liquidez transfronteriza de USDT que facilita el transferencia de fondos; y tercero, la falta de conocimiento crypto de las víctimas, lo que las hace más susceptibles a promesas de altos retornos.
Corrupción política y soborno
En algunos países, funcionarios corruptos usan USDT para ocultar fondos malversados y sobornos. Comparado con efectivo o transferencias bancarias, USDT ofrece mayor ocultamiento y conveniencia. Los funcionarios pueden convertir ganancias ilegales en USDT, almacenarlas en wallets digitales y evadir la detección de reguladores financieros tradicionales.
USDT también facilita sobornos transfronterizos. Los pagadores transfieren USDT a receptores en el extranjero, evitando procedimientos engorrosos y escrutinios regulatorios. Su ocultamiento dificulta las investigaciones anticorrupción. Algunas donaciones políticas y fondos de campaña también se transfieren vía USDT para evadir regulaciones electorales.
El desarrollo de inteligencia artificial y tecnologías deepfake introduce nuevas dimensiones a las estafas cripto. Estas herramientas hacen que las estafas sean más realistas y difíciles de detectar, aumentando significativamente las tasas de éxito y el daño. Las fuerzas del orden y expertos en seguridad enfrentan desafíos sin precedentes.
1. Videos deepfake en fraudes de identidad
La tecnología deepfake puede generar videos y audios falsos altamente realistas. Los estafadores la usan para suplantar candidatos en entrevistas remotas o ejecutivos en negociaciones. Por ejemplo, trabajadores de TI norcoreanos podrían producir videos deepfake que coincidan con identidades objetivo para aprobar entrevistas y obtener empleos.
En casos más sofisticados, los criminales pueden usar deepfakes para suplantar a CEOs o altos ejecutivos en llamadas por video, solicitando transferencias en USDT. Estos videos y audios son tan convincentes que las víctimas tienen dificultad para reconocerlos como fraudes. Este tipo de estafas, conocidas como “fraude al CEO” o “compromiso de email empresarial”, han causado pérdidas por miles de millones de dólares.
2. Ataques automatizados de Phishing y ingeniería social
Las herramientas de IA pueden generar automáticamente correos de phishing altamente personalizados y sitios web falsos. Analizando las redes sociales, información laboral e intereses de los objetivos, estas herramientas crean contenidos de estafa a medida. Comparadas con el phishing masivo tradicional, los mensajes generados por IA son más realistas y difíciles de detectar.
Por ejemplo, la IA puede analizar la actividad en redes sociales de un inversor cripto, entender sus preferencias y apetito de riesgo, y luego producir correos falsos promocionales para esquemas de inversión dirigidos. Este nivel de personalización aumenta mucho las tasas de éxito.
3. Nuevos desafíos en detección y prevención de fraudes
El uso de IA complica los métodos tradicionales de detección. Los videos deepfake pueden superar verificaciones básicas, y contenidos de phishing generados por IA pueden evadir filtros de spam. Esto obliga a desarrollar herramientas avanzadas de detección, incluyendo sistemas anti-fraude basados en IA.
Las fuerzas del orden también enfrentan obstáculos. Investigar casos requiere verificar la autenticidad de videos, audios y otras evidencias, usando análisis especializados. Los criminales también pueden usar identidades falsas y antecedentes generados por IA, dificultando el rastreo y la identificación.
Dada la creciente complejidad de los delitos con criptomonedas, los esfuerzos de países o agencias individuales son insuficientes. La cooperación internacional y la colaboración público-privada son cruciales. Compartiendo inteligencia, coordinando acciones policiales y aprovechando tecnología, la comunidad global construye redes más efectivas contra el crimen cripto.
Mecanismos de respuesta rápida para congelar activos ilícitos
La cadena Tether ha establecido un sistema de respuesta rápida con fuerzas del orden globales, capaz de congelar rápidamente direcciones USDT involucradas tras recibir solicitudes legítimas. Esta cooperación acorta significativamente el tiempo desde el descubrimiento del delito hasta el congelamiento de activos, evitando que los criminales transfieran fondos robados. Hasta la fecha, Tether ha congelado más de 1 mil millones de dólares en USDT implicados.
Otros principales exchanges cripto han implementado mecanismos similares, incluyendo KYC (Conoce a tu cliente), procedimientos AML (Anti lavado de dinero), monitoreo de transacciones sospechosas y reporte de actividades anómalas a las autoridades. Esta alianza público-privada es fundamental para luchar contra los delitos cripto.
Coordinación policial transfronteriza e intercambio de inteligencia
Los gobiernos de todo el mundo mejoran la cooperación a través de organizaciones como INTERPOL y FATF, compartiendo inteligencia, coordinando investigaciones y extraditando sospechosos. Por ejemplo, EE. UU., Corea del Sur y Japón mantienen una estrecha colaboración en la lucha contra los delitos cripto de Corea del Norte.
La cooperación internacional también incluye la estandarización de regulaciones. Las directrices regulatorias cripto del FATF han sido adoptadas por muchos países, proporcionando una base para la coordinación regulatoria global. Estas directrices exigen a los proveedores de servicios cripto implementar procedimientos estrictos de KYC y monitoreo de transacciones.
Campañas de educación y concienciación pública
La educación pública sobre cómo reconocer y prevenir estafas cripto es vital. Gobiernos, fuerzas del orden y grupos del sector realizan campañas de concienciación masivas, incluyendo alertas, videos educativos y seminarios. Estos esfuerzos ayudan a que las personas entiendan tácticas comunes de estafa, identifiquen actividades sospechosas y protejan sus activos digitales.
Las plataformas cripto y proveedores de wallets también ofrecen educación en seguridad, advirtiendo a los usuarios sobre estafas frecuentes. Algunas plataformas exigen capacitación básica en seguridad antes de que los nuevos usuarios puedan operar.
Como la stablecoin más grande del mundo, USDT desempeña un papel insustituible en el mercado cripto. Ofrece un medio estable para el trading de activos digitales y fomenta el crecimiento y madurez de la industria cripto. Sin embargo, estas mismas características—estabilidad de precio, alta liquidez, conveniencia transfronteriza—también convierten a USDT en una herramienta ideal para actividades delictivas.
El uso generalizado de USDT en evasión de sanciones, lavado de dinero, estafas y corrupción resalta la necesidad urgente de establecer marcos regulatorios integrales. La regulación efectiva debe equilibrar innovación y prevención de riesgos. Normas excesivamente estrictas podrían frenar el progreso tecnológico y el desarrollo del mercado, mientras que una supervisión laxa podría facilitar delitos.
La cooperación internacional es clave para combatir delitos transnacionales con cripto. Debido a la naturaleza sin fronteras y descentralizada de las criptomonedas, la regulación unilateral suele ser insuficiente. Solo mediante estándares internacionales coordinados, alianzas policiales y responsabilidad del sector se podrá lograr una lucha efectiva contra el crimen cripto. La industria cripto también debe asumir responsabilidad social, colaborar con las autoridades y fortalecer su cumplimiento interno.
Los avances tecnológicos son una espada de doble filo. Mientras la IA y la tecnología deepfake ofrecen nuevas herramientas a los criminales, también posibilitan el desarrollo de sistemas de detección y prevención más sofisticados. Las herramientas de análisis blockchain han facilitado el rastreo de transacciones cripto, brindando un apoyo sólido a las fuerzas del orden.
Mirando hacia adelante, con marcos regulatorios mejorados, cooperación internacional fortalecida y tecnologías en avance, la lucha contra los delitos relacionados con USDT será más efectiva. La conciencia pública también reducirá las tasas de éxito de las estafas. Sin embargo, esto sigue siendo un esfuerzo a largo plazo que requiere colaboración conjunta entre gobiernos, industria y público. Solo mediante esfuerzos multilaterales podremos aprovechar los beneficios de las criptomonedas y mitigar eficazmente su uso ilícito.
La alta liquidez de USDT, su despliegue en múltiples cadenas, el gran volumen de trading y los desafíos de trazabilidad, junto con su estabilidad de precio, lo convierten en una herramienta útil para sortear sanciones.
Las criptomonedas permiten transferencias rápidas transfronterizas, dificultad en rastrear historiales de transacción y descentralización, lo que puede ser explotado para evadir regulaciones financieras, ocultar fuentes de fondos y facilitar transferencias ilegales. Las autoridades han reforzado regulaciones para afrontar estos desafíos.
Mediante verificación de identidad, monitoreo de transacciones, cumplimiento AML, bloqueo de cuentas sospechosas, sistemas de alertas, análisis blockchain y cooperación con las fuerzas del orden, para prevenir su uso indebido.











