Esta semana el Departamento de Justicia de Estados Unidos anunció la incautación de 61 millones de dólares en Tether vinculados, según la investigación, a un tipo de estafa conocida como "pig butchering" o estafa del "engorde de la víctima". Los fondos intervenidos fueron rastreados hasta direcciones de criptomonedas que, de acuerdo con la nota oficial, se utilizaron para blanquear ganancias obtenidas mediante esquemas de inversión fraudulentos que dejaron a multitud de personas sin sus ahorros.
El caso vuelve a poner en primer plano una mezcla compleja: estafadores organizados, plataformas de criptomonedas como vehículo de pago y transferencia, y herramientas forenses que permiten seguir el rastro del dinero digital. En palabras de autoridades de Homeland Security Investigations: los delincuentes emplean fraudes cibernéticos para timar a sus víctimas y luego camuflar los beneficios ilícitos. Puedes leer la comunicación del propio Departamento de Justicia en su sitio oficial aquí.

¿En qué consiste exactamente la estafa del “pig butchering”? Es una operación que combina ingeniería social y apariencias profesionales para “engordar” la confianza de la víctima. Un comportamiento típico es el contacto inicial a través de aplicaciones de citas o mensajería en redes sociales, donde el estafador cultiva una relación —a veces romántica— y luego introduce la idea de invertir en esquemas que prometen retornos extraordinarios. Detrás de esa pantalla hay, con frecuencia, grupos organizados que obligan a empleados coaccionados a ejecutar las estafas desde “compounds” en países del sudeste asiático: los relatos de investigaciones apuntan a la confiscación de pasaportes y condiciones coercitivas para forzar a estas personas a trabajar en la operación.
El método clásico del engaño financiero incluye la creación de plataformas de inversión ficticias con paneles que muestran carteras inventadas y rendimientos irreales para convencer a la víctima de depositar más dinero. Cuando la persona intenta retirar, aparece un nuevo requisito: tasas adicionales, comisiones o cargos que solicitan más fondos para liberar el capital. Este mecanismo genera una segunda y a veces una tercera ronda de pérdidas, hasta que la víctima ya no puede o no quiere seguir pagando.
Desde el punto de vista técnico, una vez que el dinero llega a una billetera controlada por los estafadores, se ejecutan movimientos rápidos y en cadena entre múltiples direcciones para ocultar su origen y propiedad. Aunque las criptomonedas ofrecen pseudonimato, las transacciones quedan registradas en la cadena de bloques, lo que permite a investigadores forenses seguir trayectorias, identificar puntos de entrada y, en algunos casos, coordinar con plataformas para congelar activos.
La empresa Tether, creadora de una de las stablecoins más usadas, comunicó que ha congelado miles de millones de dólares en activos vinculados a actividades ilícitas a lo largo del tiempo y reconoció su cooperación en la operación que derivó en la incautación. En su nota pública la compañía afirma haber hecho congelamientos que, en su conjunto, suman montos relevantes vinculados a redes de estafa; puedes consultar su comunicado aquí.
La intervención subraya dos realidades: por un lado, que las autoridades han mejorado notablemente su capacidad para rastrear y confiscar criptoactivos cuando existen indicios claros de delito; por otro, que las redes de estafa continúan sofisticándose y aprovechando canales humanos —relaciones sentimentales, confianza ganada— más que brechas técnicas. Organismos como el FBI llevan años alertando sobre estafas románticas y de inversión, y ofrecen guías para identificar señales de alarma y denunciar episodios de fraude (ver información del FBI).

¿Qué puede aprender el público de casos como este? Primero, que la promesa de ganancias extraordinarias siempre es un motivo para desconfiar; los estafadores se basan en la avidez y la emoción para nublar el juicio. Segundo, que las relaciones virtuales que rápidamente derivan en propuestas de inversión son un patrón recurrente en este tipo de timos. Y tercero, que aunque la cadena de bloques deja rastro, la velocidad y la complejidad del blanqueo complican la recuperación de fondos, por lo que la prevención y la denuncia temprana son clave.
Este episodio también abre el debate sobre la responsabilidad de las empresas de criptomonedas y la regulación. La capacidad de congelar activos demuestra que los emisores y custodios pueden colaborar con la justicia, pero la magnitud de las operaciones ilícitas reclama marcos regulatorios más claros y estándares globales de cumplimiento que reduzcan los espacios que los criminales explotan. Instituciones europeas y agencias internacionales llevan tiempo advirtiendo y publicando recomendaciones sobre estafas de inversión online; puedes consultar material de prevención en fuentes como la Europol aquí.
Por último, aunque los avances en investigación y cooperación internacional dan noticias esperanzadoras, la mejor defensa sigue siendo la información y la cautela. Si recibes una propuesta de inversión por parte de alguien que no conoces en persona, si te piden transferir fondos a una billetera criptográfica o si una plataforma te exige pagos adicionales para retirar, considera esos indicadores como señales de riesgo y contacta con las autoridades competentes. La tecnología no es inocente ni culpable por sí misma; el reto es diseñar controles, regulación y hábitos ciudadanos que reduzcan las oportunidades para que estos fraudes prosperen.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...