Hace poco, una operación conjunta internacional coordinada desde el Reino Unido puso sobre la mesa otra vez la magnitud y la sofisticación del fraude con criptomonedas. Bajo el nombre de Operation Atlantic, la acción reunió a varias agencias —con la National Crime Agency (NCA) como cabeza de equipo— y permitió identificar a más de 20.000 víctimas en Canadá, Reino Unido y Estados Unidos.
Los resultados preliminares, comunicados por la NCA, incluyen el congelamiento de más de 12 millones de dólares en fondos que se sospecha proceden de estafas y la localización de alrededor de 45 millones de dólares en criptomonedas relacionadas con esquemas delictivos internacionales. La operación combinó intercambio de inteligencia en tiempo real, capacidades técnicas y contacto directo con víctimas, y contó con la participación de agencias como el U.S. Secret Service, la Ontario Provincial Police, la Ontario Securities Commission, además de la City of London Police y el regulador financiero británico, la Financial Conduct Authority.

Una de las técnicas más comunes detectadas durante la acción fue lo que se denomina “approval phishing”: el delincuente convence a la víctima para que firme una transacción que, aparentemente inocua, concede permisos amplios sobre la cartera. Tras ese paso, los fondos pueden ser transferidos o aprobadas operaciones que vacían activos sin que el usuario comprenda lo que ha firmado. Este tipo de engaño se combina a menudo con estafas de inversión —las conocidas “pig butchering” o estafas romántico-financieras en las que se persuade a la víctima para que invierta más y más— y con páginas y aplicaciones móviles que simulan ser plataformas legítimas.
El valor operativo de estas acciones multilaterales entraña dos vertientes: por un lado, la capacidad de rastrear y bloquear flujos en plataformas centralizadas o en intermediarios colaborativos; por otro, la oportunidad de acceder a redes de inteligencia y datos del sector privado que permitan identificar víctimas y patrones antes de que los recursos desaparezcan. En palabras del NCA, la experiencia de Operation Atlantic es un ejemplo de lo que se consigue cuando autoridades y empresas trabajan codo a codo.
Estos esfuerzos no viven aislados: el modelo de colaboración público-privada que aplicó Operation Atlantic está alineado con la nueva Fraud Strategy del Gobierno del Reino Unido, que apuesta por conectar datos de la industria con capacidades de investigación para prevenir y mitigar fraudes a gran escala. Las autoridades subrayan que la investigación no termina con una única intervención; la inteligencia recogida durante la semana de acción seguirá siendo analizada para apoyar a más víctimas y perseguir actividad criminal vinculada.
En paralelo, en Estados Unidos la lucha contra este tipo de fraudes también ha ganado intensidad. Desde enero de 2024, el FBI, con apoyo del U.S. Secret Service en la iniciativa denominada Operation Level Up, ha identificado a más de 8.000 víctimas de fraudes de inversión en criptomonedas. El organismo señala que una gran parte de los afectados —cerca del 77% en ese caso— desconoce que está siendo estafado hasta que ya ha perdido fondos, y que las cifras de ahorro estimadas y pérdidas son multimillonarias.
El panorama global aparece reflejado en el Informe de Internet Crime (IC3) 2025 del FBI, que documenta un aumento marcado en las denuncias por fraude de inversión en criptomonedas: más de 61.000 quejas vinculadas a pérdidas por 7.228 millones de dólares, con incrementos interanuales significativos. Esos números ayudan a entender por qué las fuerzas de seguridad y el sector privado han intensificado operaciones conjuntas y programas de alcance a víctimas.
Detrás de las cifras hay personas que recibieron un mensaje, hicieron clic en un enlace o firmaron una autorización sin saberlo. La estructura técnica de muchas estafas se basa en la mecánica de las carteras digitales y en la facilidad con la que, con un solo clic, se pueden delegar permisos a contratos maliciosos. También juega un papel clave la ingeniería social: los estafadores invierten tiempo en generar confianza, aparentar legitimidad y crear urgencia para que la víctima actúe sin verificar.
Desde el punto de vista de la prevención y la respuesta, hay un conjunto de medidas que resultan repetidamente útiles: entender qué se firma en una transacción, comprobar dominios y reputación de plataformas, desconfiar de ofertas no solicitadas y de promesas de rendimientos elevadísimos, y recurrir a canales oficiales ante la mínima sospecha de fraude. Cuando hay indicios de pérdida, es crucial actuar con rapidez: contactar con la plataforma o exchange donde se movieron los fondos, recopilar evidencias y elevar la denuncia a las autoridades competentes para maximizar las posibilidades de recuperación.

Operation Atlantic demuestra también las limitaciones técnicas con las que se encuentran las autoridades: la trazabilidad mejora cuando los fondos pasan por plataformas reguladas o custodios que cooperan, pero se complica si se usan mezcladores, puentes cross-chain no cooperativos o servicios con opacidad intencional. Ahí es donde la colaboración internacional y las alianzas con empresas de análisis blockchain son más valiosas, porque permiten seguir pistas que aisladas serían indetectables.
Al final, el mensaje que queda tras esta intervención no es solo el de cifras y congelamientos: es la evidencia de que la amenaza evoluciona y que la respuesta —para ser efectiva— necesita combinar tecnología, normativa, cooperación internacional y campañas de concienciación. Las autoridades prometen mantener el seguimiento de la inteligencia generada y ampliar el soporte a víctimas, mientras que el sector privado y los reguladores exploran cómo convertir ese conocimiento en prevención temprana y en controles que cierren las vías que hoy utilizan los estafadores.
Para quienes usan o planean usar criptomonedas, la recomendación práctica es sencilla y contundente: informarse, desconfiar de atajos y mantener las defensas técnicas y de sentido común activas. Las buenas prácticas y la rapidez en la reacción pueden marcar la diferencia entre recuperar fondos o convertirse en una estadística más en los informes anuales de ciberdelitos.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...