El caso de Daren Li expone, con la crudeza de los números y la geografía del delito, cómo las estafas modernas mezclan ingeniería social, plataformas digitales y canales financieros globales para convertir afectos falsos en millones de dólares robados. Li, ciudadano de China y de San Cristóbal y Nieves, fue condenado a 20 años de prisión en ausencia por su participación en una red que operaba lo que se conoce como "pig butchering" o estafa por romance, un modus operandi que primero gana la confianza de la víctima y después la empuja a inversiones fraudulentas en criptomonedas.
Según los documentos judiciales y las fiscalías que llevaron el caso, Li había sido detenido en abril de 2024 en el aeropuerto Hartsfield-Jackson de Atlanta y en noviembre de ese mismo año se declaró culpable de conspiración para blanquear fondos obtenidos por estas estafas. Sin embargo, antes de que la sentencia se ejecutara, en diciembre de 2025 Li logró eludir la supervisión electrónica y huir tras cortar su dispositivo de localización, lo que lo convirtió en fugitivo durante la etapa final del proceso. El tribunal federal de California le impuso además tres años de libertad supervisada una vez cumplida la pena carcelaria.

El alcance económico es significativo: los fiscales atribuyen al grupo más de 73 millones de dólares apropiados a víctimas estadounidenses. Para ocultar el origen ilícito de ese dinero, la organización montó una compleja red de lavado que incluía cuentas bancarias en Estados Unidos vinculadas a unas setenta y cuatro empresas pantalla, transferencias a instituciones offshore y la conversión a monedas digitales como la stablecoin Tether. Parte de esos fondos fueron canalizados a través de Deltec Bank en las Bahamas para facilitar la transformación en activos cripto, según consta en la documentación pública del caso, y los investigadores detectaron un único monedero con más de 341 millones de dólares en criptomonedas que la red utilizó para el blanqueo.
La mecánica de estas estafas no es nueva en esencia, pero sí en escala y facilidad gracias a las redes sociales, las aplicaciones de mensajería y sitios de citas. Los estafadores diseñan relaciones en línea —a menudo empleando perfiles falsos y equipos enteros que mantienen conversaciones durante semanas o meses— hasta que la víctima está dispuesta a “invertir” en una plataforma o cartera que controla el delincuente. En vez de utilizar ese dinero para operaciones legítimas, la organización vacía las carteras y desvía los activos en cadenas de transacciones que buscan perder el rastro de los fondos.
Desde el punto de vista forense y policial, el caso revela dos aspectos claves: por un lado, la dependencia de estructuras financieras tradicionales y no tradicionales para mover grandes sumas; por otro, la dificultad para contener operaciones que se despliegan en múltiples jurisdicciones y aprovechan la velocidad y pseudonimato de las criptomonedas. La Justicia identificó un entramado de cobradores y operadores que trasladaban los fondos entre cuentas domésticas e internacionales antes de convertirlos en criptoactivos, una táctica que complica tanto la trazabilidad como la recuperación de los activos.
Este episodio no es aislado. Las autoridades han seguido una cadena de causas relacionadas: Li es al menos el primero de los acusados que recibieron dinero de las víctimas en ser sentenciado, mientras que otros cómplices han aceptado culpabilidad en procesos vinculados. Además, en diciembre pasado se imputó a más individuos por otro esquema similar que dejó pérdidas estimadas en más de 80 millones de dólares. Las cifras agregadas dibujan un panorama preocupante: el Informe 2024 del IC3 del FBI registró que los estafadores de inversión apropiaron más de 6.5 mil millones de dólares de casi 48,000 víctimas, un salto sustancial respecto al año anterior.
Para entender el fenómeno desde la tecnología, conviene mirar cómo las criptomonedas facilitan ciertos pasos del fraude. Monedas estables ampliamente usadas y plataformas de interconversión permiten mover grandes sumas con rapidez; los servicios de custodia, los exchanges con controles laxos y los operadores offshore ofrecen rutas para convertir activos en fiats o distribuirlos entre múltiples billeteras. Aun cuando las cadenas de bloques son públicas, la mezcla de cuentas, los servicios de intercambio y las transferencias multinivel exigen colaboración internacional y herramientas avanzadas de análisis para seguir el rastro.
Las investigaciones que culminaron en la condena se apoyaron en esa combinación: trabajo de rastreo de activos, cooperación entre autoridades y pruebas documentales sobre la estructura societaria usada para disimular beneficiarios y destinatarios. Los comunicados del Departamento de Justicia describen un patrón sistemático en el que la organización abría cuentas bancarias a nombre de terceros, remitía fondos a bancos en el extranjero y los convertía a cripto para "blanquear" las ganancias de la estafa.
Aunque la tecnología es parte del problema, también puede ser herramienta contra estas redes: el mejor seguimiento forense de transacciones, mayores controles de cumplimiento (KYC/AML) en exchanges y cooperación transnacional aceleran las investigaciones. No obstante, la persistencia de estos ilícitos recuerda que las medidas reactivas no bastan; son necesarias campañas más amplias de prevención, educación digital y mecanismos legales que cierren vacíos regulatorios que hoy explotan los intermediarios menos escrutados.

Si hay una lección clara resulta de la combinación entre sofisticación técnica y tácticas emocionales: las estafas de tipo "pig butchering" explotan la confianza humana y la velocidad de transferencia de valor que ofrecen las criptomonedas. Para quienes navegan en espacios de citas o inversiones en línea, las advertencias oficiales siguen siendo útiles y prácticas: desconfíe de promesas de rentabilidades extraordinarias, verifique la existencia real de plataformas antes de transferir fondos y consulte fuentes oficiales si sospecha que está siendo objeto de una estafa, como las advertencias del FBI sobre estafas románticas.
El expediente y las declaraciones del gobierno están disponibles para quien quiera profundizar en el caso: la oficina del Departamento de Justicia publicó notas con los cargos y la sentencia, y los autos judiciales están accesibles en el registro público, permitiendo seguir el mapa de transferencias y las empresas pantalla que los investigadores describen como el centro del artificio financiero detrás del fraude. Para leer los comunicados oficiales puede consultarse el anuncio sobre la declaración de culpabilidad, el comunicado de la sentencia y los documentos judiciales publicados.
Más allá de la detención o la fuga de un individuo, el caso subraya que la convergencia entre relaciones personales online, activos digitales y canales financieros internacionales seguirá siendo un foco central para la seguridad y la regulación tecnológica en los próximos años. Mientras tanto, la recomendación para quienes usan el entorno digital es mantener el escepticismo informando con fuentes fiables y recurriendo a las autoridades ante cualquier sospecha.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...