Tres adolescentes del Reino Unido han sido encarcelados después de llevar a cabo un robo con “ataque con llave inglesa” en el que se robaron 4.3 millones de dólares en criptomonedas.
La Policía Metropolitana dijo que los sospechosos obligaron a una víctima a entregar criptomonedas y llaves de su coche en un robo en Hoxton.
La criptomoneda robada fue recuperada en 72 horas y devuelta dos semanas después, informó la policía a Decrypt.
Tres adolescentes han sido encarcelados tras un “ataque con llave inglesa” en el que se robaron criptomonedas por valor de 4.3 millones de dólares en un asalto a punta de cuchillo.
En un video publicado por la Policía Metropolitana el jueves, se mostró a los tres posando como repartidores para entrar en un piso, donde amenazaron al ocupante con cuchillos y exigieron sus fondos en criptomonedas.
La policía dijo que los sospechosos viajaron desde Sheffield a Londres el 17 de junio de 2024, antes de realizar el robo, que posteriormente fue vinculado a ellos mediante imágenes en redes sociales y seguimiento de vehículos tras el robo del coche de la víctima.
Los sospechosos, que tenían 16 y 17 años en ese momento, se grabaron en Snapchat saliendo de la escena en el BMW de la víctima, imágenes que la policía utilizó posteriormente para identificarlos y vincularlos con el robo.
Las autoridades fueron alertadas cuando el vehículo robado activó una cámara de reconocimiento automático de matrículas en la M1 en Northamptonshire menos de tres horas después, antes de que el coche fuera finalmente detenido en la M6 en Warwickshire tras una breve persecución.
La criptomoneda de la víctima fue “recuperada en 72 horas y devuelta dos semanas después”, dijo un representante de la Policía Metropolitana a Decrypt.
Los tres acusados fueron condenados a un total de 16 años en detención juvenil tras declararse culpables de cargos relacionados con el robo y el robo de coche. Las penas individuales oscilaron entre 46 y 80 meses, confirmaron las autoridades a Decrypt.
Un menor, que la policía dijo no poder ser nombrado por razones legales, “se declaró culpable de robo agravado, posesión de bienes criminales y robo de vehículo”. El menor recibió 80 meses en custodia.
El caso fue “un claro ejemplo de cómo los sospechosos pensaron que publicar sus exploits criminales en las redes sociales les ayudaría a ganar seguidores, sin embargo todo lo que lograron fue fortalecer el caso en su contra”, dijo el Detective Constable Jonathan Leung en un comunicado.
“Ataques con llave inglesa” en criptomonedas
Investigadores de seguridad en la industria cripto dicen que el caso refleja un patrón bien establecido en el que los atacantes evaden las salvaguardas técnicas apuntando directamente a las personas, a menudo después de identificar a las víctimas mediante información personal filtrada o expuesta públicamente.
Estos llamados “ataques con llave inglesa” han resultado en pérdidas superiores a 41 millones de dólares en 2025, marcando un crecimiento del 75% en la incidencia año tras año, con Francia en el centro de la ola delictiva.
“Esta no es una táctica nueva. La policía, incluido el FBI, ha documentado los ‘ataques con llave inglesa’ durante años, donde los criminales apuntan físicamente a los titulares de criptomonedas en lugar de hackear billeteras”, dijo Andy Zhou, cofundador de la firma de seguridad blockchain BlockSec, a Decrypt.
La idea principal, explicó Zhou, es que “a menudo es más fácil coaccionar a una persona que romper la criptografía”.
La mayoría de los casos comienzan con exposición de información en lugar de violencia directa, afirmó.
“Las filtraciones de datos, registros de clientes vulnerados o información disponible públicamente en línea pueden combinarse para identificar quién probablemente posee criptomonedas y dónde vive”, señaló.
El error más común es la sobreexposición, dijo Zhou, señalando que “las personas sin querer vinculan su identidad real, ubicación y tenencias en criptomonedas mediante brechas de datos, redes sociales, números de teléfono reutilizados o actividad pública en billeteras”.
Los riesgos comunes incluyen la custodia en un solo punto, donde un dispositivo o persona puede mover fondos de inmediato, aumentando la exposición a la coerción, explicó Zhou. Añadió que las señales de advertencia incluyen phishing dirigido, intentos inesperados de recuperación de cuentas, síntomas de cambio de SIM y contactos inusuales con individuos o sistemas internos.
“La conclusión práctica es simple”, dijo Zhou, explicando que “debemos suponer que los atacantes pueden apuntar a las personas. Reducir la exposición personal y agregar fricción a los movimientos de fondos a menudo importa más que añadir otra capa de criptografía”.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Jóvenes del Reino Unido encarcelados tras robo con herramienta de $4.3 millones capturado en video policial
En resumen
Tres adolescentes han sido encarcelados tras un “ataque con llave inglesa” en el que se robaron criptomonedas por valor de 4.3 millones de dólares en un asalto a punta de cuchillo. En un video publicado por la Policía Metropolitana el jueves, se mostró a los tres posando como repartidores para entrar en un piso, donde amenazaron al ocupante con cuchillos y exigieron sus fondos en criptomonedas.
La policía dijo que los sospechosos viajaron desde Sheffield a Londres el 17 de junio de 2024, antes de realizar el robo, que posteriormente fue vinculado a ellos mediante imágenes en redes sociales y seguimiento de vehículos tras el robo del coche de la víctima.
Los sospechosos, que tenían 16 y 17 años en ese momento, se grabaron en Snapchat saliendo de la escena en el BMW de la víctima, imágenes que la policía utilizó posteriormente para identificarlos y vincularlos con el robo. Las autoridades fueron alertadas cuando el vehículo robado activó una cámara de reconocimiento automático de matrículas en la M1 en Northamptonshire menos de tres horas después, antes de que el coche fuera finalmente detenido en la M6 en Warwickshire tras una breve persecución. La criptomoneda de la víctima fue “recuperada en 72 horas y devuelta dos semanas después”, dijo un representante de la Policía Metropolitana a Decrypt.
Los tres acusados fueron condenados a un total de 16 años en detención juvenil tras declararse culpables de cargos relacionados con el robo y el robo de coche. Las penas individuales oscilaron entre 46 y 80 meses, confirmaron las autoridades a Decrypt. Un menor, que la policía dijo no poder ser nombrado por razones legales, “se declaró culpable de robo agravado, posesión de bienes criminales y robo de vehículo”. El menor recibió 80 meses en custodia. El caso fue “un claro ejemplo de cómo los sospechosos pensaron que publicar sus exploits criminales en las redes sociales les ayudaría a ganar seguidores, sin embargo todo lo que lograron fue fortalecer el caso en su contra”, dijo el Detective Constable Jonathan Leung en un comunicado. “Ataques con llave inglesa” en criptomonedas Investigadores de seguridad en la industria cripto dicen que el caso refleja un patrón bien establecido en el que los atacantes evaden las salvaguardas técnicas apuntando directamente a las personas, a menudo después de identificar a las víctimas mediante información personal filtrada o expuesta públicamente. Estos llamados “ataques con llave inglesa” han resultado en pérdidas superiores a 41 millones de dólares en 2025, marcando un crecimiento del 75% en la incidencia año tras año, con Francia en el centro de la ola delictiva. “Esta no es una táctica nueva. La policía, incluido el FBI, ha documentado los ‘ataques con llave inglesa’ durante años, donde los criminales apuntan físicamente a los titulares de criptomonedas en lugar de hackear billeteras”, dijo Andy Zhou, cofundador de la firma de seguridad blockchain BlockSec, a Decrypt. La idea principal, explicó Zhou, es que “a menudo es más fácil coaccionar a una persona que romper la criptografía”. La mayoría de los casos comienzan con exposición de información en lugar de violencia directa, afirmó.
“Las filtraciones de datos, registros de clientes vulnerados o información disponible públicamente en línea pueden combinarse para identificar quién probablemente posee criptomonedas y dónde vive”, señaló. El error más común es la sobreexposición, dijo Zhou, señalando que “las personas sin querer vinculan su identidad real, ubicación y tenencias en criptomonedas mediante brechas de datos, redes sociales, números de teléfono reutilizados o actividad pública en billeteras”. Los riesgos comunes incluyen la custodia en un solo punto, donde un dispositivo o persona puede mover fondos de inmediato, aumentando la exposición a la coerción, explicó Zhou. Añadió que las señales de advertencia incluyen phishing dirigido, intentos inesperados de recuperación de cuentas, síntomas de cambio de SIM y contactos inusuales con individuos o sistemas internos. “La conclusión práctica es simple”, dijo Zhou, explicando que “debemos suponer que los atacantes pueden apuntar a las personas. Reducir la exposición personal y agregar fricción a los movimientos de fondos a menudo importa más que añadir otra capa de criptografía”.