5h atrás
Por qué las monedas de privacidad aparecen en los flujos tras hacks y cómo las utilizan los lavadores
Tras intrusiones en el ecosistema cripto, los activos robados supuestamente se canalizan a través de una cadena escalonada que combina swaps, puentes entre cadenas y capas de privacidad. Las monedas centradas en el anonimato suelen aparecer en fases intermedias o finales para reducir la visibilidad antes de la conversión en efectivo mediante exchanges o mesas OTC. El análisis detalla las ventajas, limitaciones y presiones de supervisión que condicionan estas decisiones.