
Shakeeb Ahmed, ingeniero sénior de seguridad vinculado a una empresa internacional de tecnología, se declaró culpable en diciembre de delitos informáticos por sus sofisticadas operaciones de hacking contra dos exchanges descentralizados de criptomonedas. Damian Williams, fiscal de los Estados Unidos para el Distrito Sur de Nueva York, anunció recientemente esta declaración de culpabilidad.
La declaración de culpabilidad de Ahmed es relevante en el ámbito de la seguridad de las criptomonedas, ya que representa la primera condena por hackeo de contratos inteligentes, estableciendo un precedente legal para futuros casos de fraude en blockchain. Este caso demuestra la capacidad del marco legal actual para abordar delitos complejos con criptomonedas.
Los cargos derivan de los ataques cometidos en julio de 2022 contra dos plataformas: una denominada simplemente “exchange de criptomonedas” y la otra identificada como parte del protocolo de finanzas descentralizadas Nirvana Finance. En el momento de los ataques, Ahmed, ciudadano estadounidense de 34 años, aprovechó su puesto de ingeniero sénior de seguridad y sus habilidades en ingeniería inversa de contratos inteligentes y auditorías de blockchain para ejecutar estos ataques sofisticados.
El primer objetivo fue un exchange descentralizado que permitía operar con diversas criptomonedas y recompensaba a los proveedores de liquidez mediante un sistema automatizado de creador de mercado. Ahmed identificó y explotó una vulnerabilidad crítica en los contratos inteligentes del exchange, que regulan los mecanismos automatizados de trading y distribución de tarifas.
Mediante esta explotación, Ahmed generó fraudulentamente unos 9 millones de dólares en tarifas de trading manipulando la lógica de cálculo de recompensas del exchange. Este tipo de ataque muestra los riesgos de seguridad que existen en protocolos DeFi complejos, donde incluso fallos menores en el código de un contrato inteligente pueden causar importantes pérdidas económicas.
Tras el robo, Ahmed negoció con representantes del exchange. En estas conversaciones, aceptó devolver la mayor parte de los fondos sustraídos si la plataforma no involucraba a las autoridades. Este intento de acuerdo refleja un patrón frecuente en exploits de criptomonedas, donde los atacantes buscan legitimar el robo mediante acuerdos de restitución parcial.
En un incidente independiente ocurrido en julio de 2022, Ahmed realizó un ataque aún más sofisticado contra Nirvana Finance, un protocolo DeFi. Este ataque utilizó un mecanismo de flash loan, que permite tomar prestadas grandes cantidades de criptomonedas sin aval, siempre que el préstamo se devuelva en la misma transacción en la blockchain.
Ahmed obtuvo aproximadamente 10 millones de dólares mediante este flash loan y luego manipuló los contratos inteligentes de Nirvana para explotar vulnerabilidades en el oráculo de precios y los mecanismos de pools de liquidez. Gracias a esta manipulación, extrajo alrededor de 3,6 millones de dólares de beneficio antes de devolver el préstamo flash, sin dejar rastro de los fondos tomados.
A pesar de que Nirvana Finance ofreció una “recompensa por bugs” por la devolución de los fondos robados, Ahmed exigió 1,4 millones de dólares como compensación. Cuando las negociaciones fracasaron, retuvo todos los fondos sustraídos, lo que llevó al cierre definitivo de la plataforma Nirvana Finance. Este caso ejemplifica cómo las brechas de seguridad pueden provocar el colapso de proyectos DeFi, afectando a todos los participantes.
Tras ambos ataques, Ahmed demostró un profundo conocimiento de la forensía en blockchain, empleando complejas técnicas de blanqueo para ocultar el rastro de los fondos robados. Sus métodos incluyeron:
Estas técnicas de blanqueo evidencian un conocimiento avanzado de la tecnología blockchain y muestran los retos que afrontan las fuerzas del orden al investigar delitos relacionados con criptomonedas.
Ahmed se declaró culpable de un cargo de fraude informático, cuya pena máxima es de cinco años de prisión federal. Esta declaración representa un avance importante en la persecución de delitos con criptomonedas, al establecer precedente legal para procesar exploits contra contratos inteligentes según la legislación vigente de fraude informático.
Como parte del acuerdo, Ahmed aceptó el decomiso de más de 12,3 millones de dólares, incluyendo aproximadamente 5,6 millones en criptomonedas robadas que las autoridades lograron rastrear y confiscar. Este decomiso es una de las mayores recuperaciones en un caso penal relacionado con DeFi.
Ahmed tenía previsto recibir sentencia el 13 de marzo de 2024 ante el juez federal Victor Marrero. Se espera que el resultado de este caso influya en la forma en que se procesan futuros fraudes con criptomonedas y sirva como elemento disuasorio para otros profesionales de la seguridad que consideren exploits similares.
Este caso pone de manifiesto la creciente sofisticación tanto de los delitos con criptomonedas como de la respuesta judicial, marcando un hito en la evolución de la seguridad en blockchain y la aplicación regulatoria.
Las amenazas internas surgen de empleados sobornados o manipulados mediante ingeniería social. Los ingenieros de seguridad pueden participar por el incentivo de grandes beneficios económicos. Estas brechas dañan la reputación del exchange, la confianza de los usuarios y pueden provocar pérdidas de miles de millones debido al acceso no autorizado a sistemas críticos y datos de usuarios.
Mt. Gox sufrió el mayor robo, con más de 850 000 Bitcoin sustraídos entre 2011 y 2014, valorados en cientos de millones. Otros casos destacados incluyen los incidentes de Coincheck y Bitfinex, cada uno con pérdidas de decenas a cientos de millones por la implicación de empleados internos.
Los exchanges aplican autenticación multifactor, controles de acceso estrictos y monitorización continua de empleados. Las operaciones de alto valor requieren múltiples aprobaciones de personal distinto. La mayoría de los fondos se almacenan en billeteras frías aisladas de la red. La formación periódica en seguridad y la biometría conductual ayudan a detectar cuentas comprometidas, mientras que los marcos de confianza cero limitan los privilegios de acceso individuales.
Los infiltrados suelen aprovechar el acceso privilegiado a sistemas para eludir protocolos de seguridad, manipular sistemas de almacenamiento de claves privadas, ejecutar transferencias no autorizadas y desactivar mecanismos de monitorización. También pueden establecer puertas traseras para mantener acceso continuo, interceptar datos de transacciones o colaborar con atacantes externos para facilitar robos masivos de activos y evadir los sistemas de detección.
Los ingenieros de seguridad implicados en robos de criptomonedas enfrentan duras penas penales, como largas condenas de prisión (hasta 20 años), elevadas multas, decomiso de bienes y antecedentes penales permanentes. Las sanciones varían según el importe del robo y la jurisdicción.
Aplicar un control de acceso estricto basado en roles con segregación de funciones, desplegar monitorización en tiempo real de las transacciones, realizar auditorías de seguridad periódicas, exigir autorización multisig para operaciones sensibles, mantener registros exhaustivos de actividad y establecer análisis continuo del comportamiento de los empleados para detectar anomalías de manera temprana.











