Mientras otros mercados cierran, existen instrumentos que operan 24/7 → Descubre los índices sintéticos.

Espacio patrocinado

Las autoridades de Corea del Sur recuperaron más de $21 millones en BTC que habían sido sustraídos de una billetera bajo custodia estatal, en un episodio que reavivó las preocupaciones sobre los protocolos de seguridad aplicados a activos digitales incautados por el Estado.

De acuerdo con informes locales, el atacante devolvió voluntariamente los fondos después de que los fiscales bloquearan su capacidad de transferirlos a través de exchanges centralizados.

El caso expone los desafíos que enfrentan las instituciones públicas al administrar criptomonedas confiscadas, donde errores operativos pueden generar vulnerabilidades similares a las que afectan a usuarios privados.

Phishing compromete la custodia estatal

La Fiscalía del Distrito de Gwangju detectó la pérdida de los fondos en diciembre de 2025, tras identificar la desaparición de BTC incautados durante una investigación contra una plataforma de apuestas.

Sin embargo, una revisión interna posterior reveló que el robo se había producido meses antes, en agosto, cuando investigadores accedieron inadvertidamente a un sitio web de phishing e introdujeron frases de recuperación asociadas con la billetera oficial.

A partir de ese momento, el atacante logró transferir los activos fuera de la custodia gubernamental. No obstante, su capacidad para monetizarlos se redujo significativamente después de la intervención de las autoridades.

Según informes locales, los fiscales bloquearon transacciones vinculadas a exchanges centralizados que involucraban la billetera utilizada por el hacker, dificultando la conversión de los BTC en dinero fiduciario.

Como consecuencia de estas restricciones, el martes el atacante devolvió aproximadamente 320,8 BTC, valorados en unos $21.4 millones, a la billetera bajo control estatal, mientras su identidad continúa sin confirmarse.

La trazabilidad como mecanismo de presión

El caso demuestra que la transparencia inherente a la red Bitcoin puede convertirse en un mecanismo de presión frente a actores maliciosos. Si bien los activos digitales pueden transferirse con rapidez, su trazabilidad pública dificulta la liquidación cuando exchanges y entidades reguladas cooperan con las autoridades judiciales.

En ese contexto, tras la devolución de los fondos, los fiscales de Corea del Sur trasladaron los BTC a un exchange local con el objetivo de reforzar su custodia mientras avanza la investigación para identificar al responsable del ataque.

Al mismo tiempo, el episodio pone en evidencia un riesgo persistente: la seguridad de los activos digitales depende en gran medida de la correcta gestión de claves privadas, incluso dentro de organismos gubernamentales.

Corea del Sur enfrenta desafíos en la custodia de criptomonedas

El incidente ha impulsado una revisión nacional de los protocolos de custodia de BTC y otros activos digitales en las agencias de investigación de Corea del Sur. Como antecedente relevante, días antes se reveló que una comisaría en Gangnam había perdido el rastro de 22 BTC almacenados en una billetera fría desde 2021, lo que intensificó las dudas sobre los controles internos y la supervisión institucional.

En respuesta, la Agencia de Policía Provincial de Gyeonggi Bukbu confirmó el inicio de una investigación interna para esclarecer las circunstancias de la filtración y determinar eventuales responsabilidades operativas.

En términos más amplios, el caso expone un desafío creciente para gobiernos y autoridades judiciales. A medida que aumentan las incautaciones de criptomonedas, resulta imprescindible adoptar estándares profesionales de custodia comparables a los aplicados por instituciones financieras especializadas.

En un entorno donde la seguridad depende tanto de la infraestructura tecnológica como de la gestión humana, el episodio subraya que la adopción institucional de criptomonedas como BTC en Corea del Sur requiere no solo marcos regulatorios, sino también sistemas robustos y programas de capacitación adecuados para evitar vulnerabilidades críticas.

Deja un comentario