

El 26 de enero, el analista forense de blockchain ZachXBT destapó una investigación sobre el robo de criptomonedas estatales que impactó en la seguridad de los activos digitales del sector público. El caso se centra en John Daghita, hijo del CEO de CMDSS (Cyberspace Modernization & Data Security Services), acusado de orquestar el robo de más de 40 millones de dólares de direcciones de criptomonedas incautadas por el gobierno de EE. UU. En una sola operación, Daghita habría ejecutado un robo de 24,9 millones de dólares, mostrando un dominio avanzado de los procedimientos de custodia estatal de activos digitales. La investigación reveló que la dirección de billetera de Daghita está vinculada a más de 90 millones de dólares en fondos sustraídos, incluyendo activos robados a víctimas fuera de EE. UU. Este robo perpetrado por un contratista estatal, revelado por ZachXBT, representa una de las amenazas internas más graves en la gestión gubernamental de activos digitales. El sospechoso aprovechó su acceso interno a billeteras bajo control estatal, una vulnerabilidad que plantea preguntas clave sobre la forma en que las agencias federales abordan los robos de criptoactivos y los protocolos de seguridad de custodia. La magnitud de este caso de robo de criptomonedas por 40 millones pone de manifiesto debilidades estructurales en la infraestructura de criptomonedas estatal, que pasaron inadvertidas hasta el análisis on-chain de ZachXBT.
La metodología de ZachXBT establece el estándar en análisis forense de blockchain para casos de robo de criptomonedas estatales. Mediante avanzados análisis on-chain, el investigador identificó actividad sospechosa en billeteras directamente vinculadas a John Daghita, revelando cómo los activos robados del gobierno fueron transferidos sistemáticamente a diversas billeteras de criptomonedas. El análisis detectó que Daghita habría blanqueado los fondos a través de billeteras de Tether, intentando ocultar el rastro de las transacciones ilícitas. ZachXBT descubrió que criptomonedas pertenecientes al gobierno de EE. UU. fueron transferidas a la plataforma Exodus Wallet, lo que sugiere un intento de convertir los activos incautados en formas más líquidas y negociables. El trabajo forense incluyó el seguimiento de varias direcciones de billetera, como una en Tron (TMrWCLMS3ibDbKLcnNYhLggohRuLUSoHJg) y otra en Ethereum (0xd8bc7ea538c2e9f178a18cc148892ae914a55d08), ambas con activos cripto sospechosos. Durante una disputa cibernética con el hacker Dritan Kapplani Jr., Daghita expuso accidentalmente cerca de 23 millones de dólares en activos cripto, aportando pruebas adicionales sobre la magnitud de sus actividades ilícitas. Esta exposición pública fue clave en la investigación de ZachXBT sobre el robo estatal de criptomonedas, ya que permitió a los expertos forenses comparar patrones de billeteras e historiales de transacciones. El trabajo del investigador evidencia cómo los incidentes de brechas de seguridad cripto en el sector público pueden rastrearse mediante registros inmutables de blockchain, ofreciendo a las autoridades pruebas que serían imposibles de obtener en sistemas financieros tradicionales.
La revelación de este caso de robo de criptomonedas estatales por 40 millones pone al descubierto vulnerabilidades esenciales en la gestión de la custodia y prevención de robos de criptoactivos por parte de las agencias estatales. El gobierno de EE. UU. custodia actualmente cerca de 300 000 Bitcoin incautados en investigaciones criminales y procesos judiciales, activos valorados en cientos de miles de millones de dólares según el mercado actual. El caso Daghita demuestra que los protocolos de custodia existentes no implementaron controles de acceso ni sistemas de monitorización capaces de detectar movimientos no autorizados de activos digitales incautados. La gestión de robos de criptomonedas por parte de agencias gubernamentales se convirtió en un asunto de política urgente tras este incidente, ya que las investigaciones revelaron que el acceso interno bastaba para retirar grandes sumas de activos cripto. El método de robo empleado por Daghita indica que los sistemas estatales de almacenamiento de criptomonedas carecían de verificación multifirma, módulos de seguridad hardware y registros de auditoría integrales, prácticas básicas en la seguridad institucional de activos digitales.
| Control de seguridad | Estado | Nivel de riesgo |
|---|---|---|
| Verificación multifirma | No implementada | Crítico |
| Monitorización de transacciones en tiempo real | Limitada | Alto |
| Módulos de seguridad hardware | Indeterminado | Alto |
| Registros de auditoría integrales | Insuficientes | Crítico |
| Restricciones de acceso para empleados | Inadecuadas | Crítico |
La incapacidad para evitar que el familiar de un contratista accediera y sustrajera más de 40 millones de dólares plantea dudas sobre si los 300 000 Bitcoin restantes bajo custodia estatal están igual de expuestos. Si Daghita pudo aprovechar el acceso interno para sustraer 24,9 millones en una sola operación, el margen para intentos de robo coordinados de mayor escala sigue sin cerrarse. Brechas de seguridad en criptomonedas como esta muestran que las agencias federales han operado con marcos de custodia obsoletos, pensados para activos tradicionales y no para los retos específicos de los activos digitales. La falta de control granular en las políticas de acceso, la ausencia de segmentación de autorizaciones y la no exigencia de múltiples custodios para validar grandes transacciones evidencian la urgencia de protocolos avanzados de seguridad. Sin cambios inmediatos, los activos cripto bajo custodia estatal, valorados en cientos de miles de millones, seguirán expuestos a amenazas internas y ataques coordinados.
El caso Daghita marca un punto de inflexión en la gestión de custodia y gobernanza de seguridad de criptomonedas en el sector público. Aunque la vinculación directa con Bitfinex no está confirmada en las investigaciones actuales, el incidente revela que las brechas de seguridad cripto en el ámbito estatal comparten patrones con los grandes hackeos a exchanges: controles de acceso insuficientes, monitorización deficiente y carencia de detección de anomalías en tiempo real. La investigación de ZachXBT sobre el robo estatal de criptomonedas demuestra que incluso organismos con amplios recursos han fallado en adoptar los estándares de seguridad que los exchanges comerciales implementaron tras grandes incidentes. La facilidad con la que Daghita accedió y transfirió activos cripto bajo custodia estatal indica la ausencia de procesos de verificación multicapa que hoy son obligatorios en plataformas institucionales para operaciones de gran volumen.
La investigación sobre el robo estatal de criptomonedas se amplió más allá de los 40 millones iniciales, pues el análisis forense vinculó a Daghita con más de 90 millones de dólares robados en total. Este alcance revela una amenaza interna que abarcó varias cuentas de custodia y, posiblemente, un periodo prolongado. La principal lección de este robo y de casos comparables es la necesidad de soluciones de seguridad hardware, requisitos de transacciones con bloqueo temporal y custodia distribuida geográficamente, para evitar que una sola persona o grupo autorice grandes movimientos. Las agencias federales deben adoptar las prácticas de seguridad cripto institucionales que son estándar entre custodios de activos digitales: auditorías externas regulares, pruebas de penetración y cumplimiento con las nuevas regulaciones de custodia. El caso Daghita demuestra que los activos cripto estatales requieren protocolos de seguridad mucho más sofisticados que los de los activos tradicionales, ya que la portabilidad y la naturaleza global de las criptomonedas generan riesgos que los sistemas convencionales no contemplan.











