En Resumen

  • Tres adolescentes se hicieron pasar como repartidores para ingresar a un apartamento en Londres y robaron $4.3 millones en criptomonedas.
  • Los sospechosos se grabaron en Snapchat conduciendo el BMW robado de la víctima, evidencia que la policía usó para identificarlos.
  • Las autoridades recuperaron las criptomonedas en 72 horas y sentenciaron al trío a 16 años totales de detención juvenil tras declararse culpables.

Tres adolescentes han sido encarcelados tras un "ataque de llave inglesa" en el que se robaron criptomonedas valoradas en $4,3 millones a punta de cuchillo.

En un video publicado por la Policía Metropolitana el jueves, el trío fue mostrado haciéndose pasar por repartidores para ingresar a un apartamento, donde amenazaron al ocupante con cuchillos y exigieron sus tenencias de criptomonedas.

Según informó la policía, los sospechosos viajaron desde Sheffield a Londres el 17 de junio de 2024, antes de llevar a cabo el robo, que posteriormente fue vinculado a ellos mediante imágenes de redes sociales y rastreo vehicular tras el robo del auto de la víctima.

Los sospechosos, que tenían 16 y 17 años en ese momento, se grabaron a sí mismos en Snapchat saliendo de la escena en el BMW de la víctima, imágenes que la policía posteriormente utilizó para ayudar a identificarlos y vincularlos con el robo.

Los oficiales fueron alertados cuando el vehículo robado activó una cámara de reconocimiento automático de matrículas en la M1 en Northamptonshire menos de tres horas después, antes de que el auto finalmente fuera detenido en la M6 en Warwickshire tras una breve persecución.

Las criptomonedas de la víctima fueron "recuperadas en un plazo de 72 horas y devueltas dos semanas después", según señaló un representante de la Policía Metropolitana a Decrypt.

Los tres acusados fueron sentenciados a un total de 16 años en detención juvenil tras declararse culpables de los cargos vinculados al robo y el hurto de auto. Las sentencias individuales oscilaron entre 46 y 80 meses, según confirmaron las autoridades a Decrypt.

Un menor que, según afirmó la policía, no puede ser nombrado por razones legales "se declaró culpable de robo agravado, posesión de propiedad criminal y hurto de un vehículo motorizado". El menor recibió 80 meses de custodia.

El caso fue "un claro ejemplo de cómo los sospechosos pensaron que publicar sus hazañas criminales en las redes sociales les conseguiría seguidores; sin embargo, todo lo que consiguieron fue construir el caso en su contra", afirmó el Detective Constable Jonathan Leung en un comunicado.

Ataques de "llave inglesa" cripto

Investigadores de seguridad en la industria cripto afirman que el caso refleja un patrón bien establecido en el que los atacantes evitan las salvaguardas técnicas al atacar directamente a las personas, a menudo después de identificar a las víctimas mediante información personal filtrada o expuesta públicamente.

Estos llamados "ataques de llave inglesa" han resultado en más de $41 millones en pérdidas en 2025, marcando una tasa de crecimiento de incidencia del 75% interanual, con Francia siendo el centro de la ola criminal.

"Esta no es una táctica nueva. Las autoridades policiales, incluido el FBI, han documentado 'ataques de llave inglesa' durante años, donde los criminales atacan físicamente a los poseedores de criptomonedas en lugar de hackear billeteras", señaló a Decrypt Andy Zhou, cofundador de la firma de seguridad blockchain BlockSec.

La idea central, explicó Zhou, es que "a menudo es más fácil coaccionar a una persona que romper la criptografía".

La mayoría de los casos comienzan con exposición de información en lugar de violencia directa, dijo.

"Las filtraciones de datos, registros de clientes vulnerados o información disponible públicamente en línea pueden combinarse para identificar quién probablemente posee criptomonedas y dónde vive", agregó.

El error más común es la sobreexposición, según Zhou, quien señaló que, "Las personas vinculan involuntariamente su identidad real, ubicación y tenencias de criptomonedas a través de filtraciones de datos, redes sociales, números telefónicos reutilizados o actividad pública de billeteras".

Los riesgos comunes incluyen la custodia de un solo punto, donde un dispositivo o persona puede mover fondos de inmediato, aumentando la exposición a la coerción, afirmó Zhou. Agregó que las señales de advertencia incluyen phishing dirigido, intentos inesperados de recuperación de cuenta, síntomas de intercambio de SIM y contacto inusual con individuos o sistemas internos.

"La conclusión práctica es simple", dijo Zhou, explicando que, "necesitamos asumir que los atacantes pueden atacar a los humanos. Reducir la exposición personal y agregar fricción a los movimientos de fondos a menudo importa más que agregar otra capa de criptografía".

Daily Debrief Newsletter

Start every day with the top news stories right now, plus original features, a podcast, videos and more.