Una revelación impactante ha surgido en un tribunal federal de Manhattan. Un ex empleado de la firma de trading de criptomonedas 18decimal testificó que dos hermanos educados en el MIT — Anton y James Peraire-Bueno — supuestamente pasaron meses planeando un elaborado exploit de Blockchain Ethereum que les reportó $25 millones en solo 12 segundos.
Según el testimonio, la operación —cuyo nombre en código interno era “Omakase”— fue diseñada para explotar una falla en el software MEV-Boost de Ethereum, invirtiendo la situación en contra de los “bots de sándwich”, algoritmos de trading automatizados que obtienen ganancias del deslizamiento de precios entre transacciones.
Operación Omakase: El robo cripto de 12 segundos
El testigo Travis Chen, un ex comerciante cuantitativo que trabajó con los hermanos, describió a los jurados cómo se desarrolló el plan.
Dijo que ya en diciembre de 2022, los hermanos habían esbozado un método para manipular el sistema de secuenciación de transacciones de Ethereum para reordenar bloques en su propio beneficio.
“Fue una operación diseñada para obtener beneficios a expensas de los bots de sándwich”, testificó Chen.
“Todo estaba cronometrado al segundo — 12 segundos que decidieron un resultado de $25 millones.”
Chen admitió haber obtenido $2.4 millones de la estafa, una suma que acordó perder bajo un acuerdo de no procesamiento con las autoridades.
Meses de preparación, transacciones de cebo y un ataque de 12 segundos
Según Chen, los hermanos pasaron meses analizando los patrones de trading de los bots automatizados antes de crear ocho transacciones “carnada” destinadas a atraerlos a una trampa.
Cuando los bots se activaron, los hermanos supuestamente explotaron una vulnerabilidad en MEV-Boost que les permitió previsualizar y reordenar bloques pendientes antes de que fueran finalizados, dándoles una ventaja enorme e injusta.
Para el 2 de abril de 2023, el plan se había ejecutado — y se habían drenado $25 millones en cripto.
Las notas de la reunión mostradas al jurado revelaron cuán meticulosamente se planeó la operación:
“La escala de la operación es enorme… $6 millones por lote. Si los atrapamos a todos de una vez, el pago podría ser mucho mayor.”
Fiscales: “Buscaron en Google cómo blanquear criptomonedas”
Los fiscales federales afirman que los hermanos sabían exactamente lo que estaban haciendo.
Entre las pruebas presentadas se encontraban búsquedas en Google para:
“Cómo lavar criptomonedas”
“Los mejores abogados de criptomonedas en EE. UU.”
Los abogados defensores, sin embargo, argumentaron que estas búsquedas se realizaron durante consultas legales legítimas y no deberían considerarse evidencia de intención.
Ambos hermanos enfrentan cargos de fraude electrónico y lavado de dinero, cada uno con una posible sentencia de 20 años de prisión si son condenados.
Flashbots solucionó la explotación en 24 horas
La empresa detrás del software MEV-Boost, Flashbots, respondió rápidamente.
El desarrollador Robert Miller testificó que la vulnerabilidad fue corregida dentro de las 24 horas posteriores al incidente.
Miller también reveló que los presuntos perpetradores luego lo contactaron de forma anónima, ofreciéndole compartir detalles técnicos de su explotación si él aceptaba no llamarlo un “hackeo”.
“Dijeron que explicarían cómo funcionaba — siempre y cuando no lo etiquetáramos como una explotación,” dijo Miller a la corte.
Defensa: “No sabían que era ilegal”
La defensa afirma que los hermanos creían que sus acciones eran una forma de hacking ético, no un crimen.
Ellos argumentan que la ley de blockchain sigue siendo en gran medida indefinida, y que no existía una línea clara entre el arbitraje legal y la manipulación ilegal.
En una carta al tribunal, los abogados defensores dijeron que cualquier remordimiento mostrado después de la acusación es irrelevante para lo que los hermanos sabían o creían en el momento del incidente.
Un Caso Pionero para la Ley de Cripto
Este caso se está perfilando como uno de los juicios de criptomonedas más significativos en la historia, poniendo a prueba el límite entre la innovación descentralizada y el crimen financiero.
Si son condenados, las acciones de los hermanos podrían sentar un precedente que defina lo que constituye “manipulación de blockchain permisible” — y lo que se conoce como el ciberrobo del siglo.
Mantente un paso adelante: sigue nuestro perfil y mantente informado sobre todo lo importante en el mundo de las criptomonedas!
Aviso:
,La información y opiniones presentadas en este artículo están destinadas únicamente a fines educativos y no deben tomarse como asesoramiento de inversión en ninguna situación. El contenido de estas páginas no debe considerarse como asesoramiento financiero, de inversión o de cualquier otra forma. Advertimos que invertir en criptomonedas puede ser arriesgado y puede conllevar pérdidas financieras.“
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Un informante revela cómo los hermanos del MIT orquestaron un robo de $25 millones de Cripto en solo 12 segundos.
Una revelación impactante ha surgido en un tribunal federal de Manhattan. Un ex empleado de la firma de trading de criptomonedas 18decimal testificó que dos hermanos educados en el MIT — Anton y James Peraire-Bueno — supuestamente pasaron meses planeando un elaborado exploit de Blockchain Ethereum que les reportó $25 millones en solo 12 segundos. Según el testimonio, la operación —cuyo nombre en código interno era “Omakase”— fue diseñada para explotar una falla en el software MEV-Boost de Ethereum, invirtiendo la situación en contra de los “bots de sándwich”, algoritmos de trading automatizados que obtienen ganancias del deslizamiento de precios entre transacciones.
Operación Omakase: El robo cripto de 12 segundos El testigo Travis Chen, un ex comerciante cuantitativo que trabajó con los hermanos, describió a los jurados cómo se desarrolló el plan.
Dijo que ya en diciembre de 2022, los hermanos habían esbozado un método para manipular el sistema de secuenciación de transacciones de Ethereum para reordenar bloques en su propio beneficio. “Fue una operación diseñada para obtener beneficios a expensas de los bots de sándwich”, testificó Chen.
“Todo estaba cronometrado al segundo — 12 segundos que decidieron un resultado de $25 millones.” Chen admitió haber obtenido $2.4 millones de la estafa, una suma que acordó perder bajo un acuerdo de no procesamiento con las autoridades.
Meses de preparación, transacciones de cebo y un ataque de 12 segundos Según Chen, los hermanos pasaron meses analizando los patrones de trading de los bots automatizados antes de crear ocho transacciones “carnada” destinadas a atraerlos a una trampa.
Cuando los bots se activaron, los hermanos supuestamente explotaron una vulnerabilidad en MEV-Boost que les permitió previsualizar y reordenar bloques pendientes antes de que fueran finalizados, dándoles una ventaja enorme e injusta. Para el 2 de abril de 2023, el plan se había ejecutado — y se habían drenado $25 millones en cripto. Las notas de la reunión mostradas al jurado revelaron cuán meticulosamente se planeó la operación: “La escala de la operación es enorme… $6 millones por lote. Si los atrapamos a todos de una vez, el pago podría ser mucho mayor.”
Fiscales: “Buscaron en Google cómo blanquear criptomonedas” Los fiscales federales afirman que los hermanos sabían exactamente lo que estaban haciendo.
Entre las pruebas presentadas se encontraban búsquedas en Google para: “Cómo lavar criptomonedas”
“Los mejores abogados de criptomonedas en EE. UU.” Los abogados defensores, sin embargo, argumentaron que estas búsquedas se realizaron durante consultas legales legítimas y no deberían considerarse evidencia de intención. Ambos hermanos enfrentan cargos de fraude electrónico y lavado de dinero, cada uno con una posible sentencia de 20 años de prisión si son condenados.
Flashbots solucionó la explotación en 24 horas La empresa detrás del software MEV-Boost, Flashbots, respondió rápidamente.
El desarrollador Robert Miller testificó que la vulnerabilidad fue corregida dentro de las 24 horas posteriores al incidente. Miller también reveló que los presuntos perpetradores luego lo contactaron de forma anónima, ofreciéndole compartir detalles técnicos de su explotación si él aceptaba no llamarlo un “hackeo”. “Dijeron que explicarían cómo funcionaba — siempre y cuando no lo etiquetáramos como una explotación,” dijo Miller a la corte.
Defensa: “No sabían que era ilegal” La defensa afirma que los hermanos creían que sus acciones eran una forma de hacking ético, no un crimen.
Ellos argumentan que la ley de blockchain sigue siendo en gran medida indefinida, y que no existía una línea clara entre el arbitraje legal y la manipulación ilegal. En una carta al tribunal, los abogados defensores dijeron que cualquier remordimiento mostrado después de la acusación es irrelevante para lo que los hermanos sabían o creían en el momento del incidente.
Un Caso Pionero para la Ley de Cripto Este caso se está perfilando como uno de los juicios de criptomonedas más significativos en la historia, poniendo a prueba el límite entre la innovación descentralizada y el crimen financiero. Si son condenados, las acciones de los hermanos podrían sentar un precedente que defina lo que constituye “manipulación de blockchain permisible” — y lo que se conoce como el ciberrobo del siglo.
#cybercrime , #Cryptoscam , #CryptoSecurity , #CryptoNews , #crypto
Mantente un paso adelante: sigue nuestro perfil y mantente informado sobre todo lo importante en el mundo de las criptomonedas! Aviso: ,La información y opiniones presentadas en este artículo están destinadas únicamente a fines educativos y no deben tomarse como asesoramiento de inversión en ninguna situación. El contenido de estas páginas no debe considerarse como asesoramiento financiero, de inversión o de cualquier otra forma. Advertimos que invertir en criptomonedas puede ser arriesgado y puede conllevar pérdidas financieras.“