El cierre de Grinex está intensificando el escrutinio de las tácticas de blanqueo de criptomonedas, ya que los movimientos de fondos sugieren un comportamiento incompatible con las medidas de aplicación de la ley habituales. El análisis de Chainalysis pone de relieve patrones que plantean dudas sobre si la actividad se ajusta a un hackeo externo convencional o si existen otras explicaciones. Puntos clave:
Chainalysis detalla la exposición de la «economía criptográfica en la sombra» tras la suspensión de las operaciones de Grinex

- Chainalysis señala que los intercambios de Grinex son incompatibles con las incautaciones habituales de las fuerzas del orden.
- Las conversiones basadas en Tron muestran que los actores ilícitos evitan la intervención de los emisores de monedas estables.
- La actividad de Grinex no se ajusta claramente a los patrones de un hackeo externo convencional.
El cierre de Grinex plantea dudas sobre las tácticas de blanqueo de criptomonedas
La presión de las sanciones sigue poniendo a prueba la resiliencia de las redes de criptomonedas vinculadas a actividades financieras restringidas. La empresa de inteligencia blockchain Chainalysis examinó Grinex el 17 de abril después de que la plataforma sancionada suspendiera sus operaciones. El análisis describió el cierre como un nuevo punto de tensión para la infraestructura vinculada a la evasión de sanciones.
Grinex afirmó que un ciberataque le costó alrededor de 1000 millones de rublos, o 13,7 millones de dólares, y publicó las direcciones de origen y destino implicadas. Chainalysis evaluó entonces las transferencias utilizando datos en cadena en lugar de basarse en la versión de la plataforma de intercambio. El análisis reveló que los activos robados eran principalmente una stablecoin respaldada por moneda fiduciaria antes de ser transferidos a TRX a través de una plataforma de intercambio descentralizada basada en Tron.
«En el caso del supuesto hackeo de Grinex, los fondos en monedas estables se cambiaron rápidamente por un token no congelable, evitando así el riesgo de que el emisor congelara las monedas estables», declaró la empresa de análisis de blockchain, y añadió:
«Este frenético intercambio de monedas estables por tokens más descentralizados es una táctica característica de los ciberdelincuentes y los actores ilícitos que intentan blanquear fondos antes de que se pueda ejecutar una congelación centralizada».
Chainalysis argumentó que este comportamiento no encaja con una incautación típica de las fuerzas del orden occidentales, ya que las autoridades pueden solicitar congelaciones a los emisores centralizados de monedas estables. En cambio, la empresa señaló que la rápida conversión plantea dudas sobre si la actividad se ajusta a un hackeo externo convencional.
La economía criptográfica en la sombra muestra una estructura profundamente interconectada
Esas conclusiones se basan en algo más que la mera denuncia del ataque. Chainalysis señaló que el exchange descentralizado utilizado en el intercambio había servido anteriormente a Garantex, el predecesor sancionado de Grinex, como fuente de liquidez para carteras calientes. Ese detalle es notable porque Chainalysis ya ha descrito a Grinex como el sucesor directo de Garantex después de que las autoridades internacionales desmantlaran la plataforma anterior. La empresa también vinculó a Grinex con A7A5, un token respaldado por el rublo emitido por la empresa kirguisa sancionada Old Vector. Según el análisis, A7A5 se creó para un ecosistema de pagos limitado vinculado a Rusia, alineado con las necesidades de liquidación transfronteriza bajo la presión de las sanciones. Chainalysis añadió que los fondos sustraídos seguían estando en una única dirección en el momento de la publicación, dejando un rastro activo para futuras revisiones forenses.
La conclusión general no se centró tanto en un robo concreto como en el sistema financiero que lo rodeaba. Chainalysis observó que el episodio es la última perturbación dentro de una «economía criptográfica en la sombra». Esa frase captaba la conclusión más amplia de la empresa de que Grinex, Garantex, A7A5 y los servicios relacionados formaban una red interconectada diseñada para mantener el flujo de valor a pesar de las sanciones. Chainalysis reveló además que había etiquetado las direcciones relevantes en sus productos para ayudar a los clientes a identificar la exposición a medida que los fondos se desplazan hacia abajo. Incluso sin una atribución definitiva, la empresa dejó claro que la suspensión de Grinex perjudica a un canal clave dentro de ese ecosistema sancionado.

La plataforma de intercambio Grinex, sujeta a sanciones, sufre un ataque informático por valor de 13,7 millones de dólares; culpa a los servicios de inteligencia extranjeros
La plataforma de cambio de rublos rusos a criptomonedas, sujeta a sanciones, ha suspendido sus operaciones tras sufrir un ciberataque a gran escala. read more.
Leer ahora
La plataforma de intercambio Grinex, sujeta a sanciones, sufre un ataque informático por valor de 13,7 millones de dólares; culpa a los servicios de inteligencia extranjeros
La plataforma de cambio de rublos rusos a criptomonedas, sujeta a sanciones, ha suspendido sus operaciones tras sufrir un ciberataque a gran escala. read more.
Leer ahora
La plataforma de intercambio Grinex, sujeta a sanciones, sufre un ataque informático por valor de 13,7 millones de dólares; culpa a los servicios de inteligencia extranjeros
Leer ahoraLa plataforma de cambio de rublos rusos a criptomonedas, sujeta a sanciones, ha suspendido sus operaciones tras sufrir un ciberataque a gran escala. read more.













