Malware

Pig butchering

Estafa romántica-inversión cripto donde atacante cultiva relación meses antes de solicitar inversión fraudulenta. €95K promedio pérdida España 2025, víctimas pierden ahorros + confianza emocional.

10 min de lectura

Pig Butchering

4 meses y 18 días. Ese fue el tiempo exacto que una profesora valenciana cultivó una relación con “James Chen” antes de perder €95,000 de sus ahorros. Mensajes diarios. Tres videollamadas con deepfakes. Planes de boda. La primera inversión de €800 funcionó perfectamente, diseñada para generar confianza absoluta. La segunda, de €95,000, desapareció en Tornado Cash en menos de 72 horas.

Definición Técnica

Pig butchering (屠豬盤, tú zhū pán en chino) es estafa larga duración que combina romance scam + fraude cripto, donde atacante cultiva relación emocional durante semanas/meses antes de convencer víctima invertir en plataforma cripto fraudulenta. Nombre proviene de metáfora “engordar cerdo antes de matarlo”: atacante invierte tiempo ganando confianza (engordar) antes de robar todo el dinero (sacrificio).

Diferencia clave vs otros fraudes:

  • Romance scam tradicional: Solo pide dinero directo (“necesito para hospital”)
  • Phishing cripto: Ataque instantáneo sin relación previa
  • Pig butchering: Relación profunda 2-6 meses + inversión “conjunta” aparentemente rentable

Estadísticas 2025:

  • $3.5 billones robados globalmente
  • €95,000 pérdida promedio por víctima España
  • 4-6 meses duración promedio relación antes de pérdida total
  • 89% víctimas nunca recuperan fondos

Fases estafa pig butchering: timeline completo contacto inicial a pérdida total

Fase 1: Contacto Inicial “Casual” (Semana 1-2)

Canales comunes:

  • WhatsApp “número equivocado”
  • Instagram/Facebook mensaje privado
  • LinkedIn (profesionales solteros)
  • Apps citas (Tinder, Bumble)
  • Telegram grupos inversión

Mensaje inicial típico:

WhatsApp (número desconocido):
"Hola María! Quedamos el jueves para café? 😊"

Víctima: "Creo que te has equivocado de número"

Atacante: "Oh perdona! Eres de Madrid? Tengo una amiga María
allí y pensé que eras tú jaja. Qué coincidencia!
Me llamo David, mucho gusto 😊"

[Inicio conversación "casual"]

Por qué funciona:

  • Parece error genuino (no solicitud directa)
  • Curiosidad humana → víctima responde
  • Conversación evoluciona naturalmente

Perfil atacante (falso):

  • Edad similar a víctima (±5 años)
  • Profesión atractiva: empresario, ingeniero, trader exitoso
  • Ubicación: extranjero (Singapur, Londres, Hong Kong) → justifica no verse
  • Fotos robadas LinkedIn/Instagram personas reales
  • Backstory elaborada (familia, hobbies, aspiraciones)

Fase 2: Construcción Relación (Semana 3-8)

Características:

  • Mensajes diarios (mañana, tarde, noche)
  • Preguntas personales profundas (interés genuino aparente)
  • Compartir “vulnerabilidades” (problemas trabajo, familia)
  • Videollamadas ocasionales (deepfake o persona real parte de organización)
  • Regalos digitales (flores virtuales, GIFs románticos)

Ejemplo timeline típico:

Semana 3: Conversaciones íntimas
  - Compartir sueños, miedos, aspiraciones
  - "Me siento muy conectado contigo"
  - Primera videollamada (20-30 min)

Semana 4-5: Profundización emocional
  - Mensajes de buenos días/noches diarios
  - Planificación "futuro juntos"
  - "Quiero visitarte pronto"
  - Segunda/tercera videollamada

Semana 6-8: Compromiso emocional
  - "Eres especial para mí"
  - Uso de términos cariñosos (mi amor, mi vida)
  - Discusión planes viaje/encuentro presencial

Banderas rojas (víctimas NO detectan):

  • ⚠️ Nunca puede hacer videollamada larga (siempre “ocupado”)
  • ⚠️ Razones complejas por qué no puede visitar (visa, trabajo, COVID)
  • ⚠️ Fotos siempre en lugares genéricos (hoteles, oficinas)
  • ⚠️ Búsqueda inversa imagen → perfil LinkedIn persona REAL diferente

Fase 3: Introducción “Casual” a Cripto (Semana 9-12)

Cómo se introduce tema:

Mensaje WhatsApp (semana 9):
"Qué día! Hoy gané $4,200 en mi inversión cripto 📈
Mi tío trabaja en Binance y me dio un tip sobre Bitcoin.
¿Tú inviertes?"

Víctima: "No, no sé nada de cripto"

Atacante: "Es fácil! Yo te enseño. He ganado mucho dinero.
Podríamos invertir juntos y cuando nos veamos celebrar 🍾"

Estrategia:

  • Mención “natural” (no forzada)
  • Demostración ganancias (screenshots falsos)
  • Ofrecimiento “ayudar” a víctima ganar dinero
  • Asociar inversión con futuro en pareja

Plataforma fraudulenta típica:

  • Nombre profesional: “CryptoGlobal Pro”, “BitTrade Elite”
  • Sitio web pulido (plantilla comprada $50)
  • App móvil (APK Android o TestFlight iOS)
  • Logos falsificados (Binance, Coinbase)
  • Certificados SSL legítimos (dominio recién registrado)

Fase 4: Primera Inversión “Pequeña” (Semana 13-14)

Solicitud inicial:

Atacante: "Mi amor, hay oportunidad increíble.
Bitcoin va a subir 30% esta semana según mi tío.
Invierte solo $500 para probar. Yo invierto $10,000.
Vamos a ganar juntos! 💰"

Por qué víctima acepta:

  • Confianza construida 3+ meses
  • Cantidad “pequeña” ($500-$1,000)
  • Atacante “invierte” más (demuestra confianza en plataforma)
  • Promesa ganancias rápidas
  • Deseo impresionar a pareja

Proceso inversión:

  1. Atacante envía link plataforma (CryptoGlobalPro.com)
  2. Víctima crea cuenta
  3. Atacante “guía” paso a paso (llamada o videollamada)
  4. Víctima transfiere $500 USDT a wallet plataforma
  5. Dashboard muestra “$500 invertidos”

Primeros días post-inversión:

Día 1: Dashboard muestra ganancia 8% ($540)
Día 2: Ganancia 12% ($560)
Día 3: Ganancia 18% ($590)
Día 5: Ganancia 25% ($625)

Atacante: "¡Mira mi amor! Ya ganaste $125! 🎉
Esto es solo el inicio. Imagina si invertimos más..."

Truco: Plataforma es FAKE → números inventados, no blockchain real

Fase 5: “Retiro Exitoso” Primera Inversión (Semana 15)

Solicitud retiro:

Víctima: "Quiero retirar mis $625"

Atacante: "Claro! Yo también voy a retirar $2,300 de ganancia"

Retiro procesado en 24h → víctima recibe $625 REAL en su wallet

Por qué atacante permite retiro:

  • Generar confianza absoluta (plataforma “funciona”)
  • Víctima verifica fondos llegaron → elimina dudas residuales
  • Atacante “sacrifica” $125 para ganar €90K después

Reacción víctima:

  • “¡Es real! Gané dinero!”
  • Confianza 100% en plataforma
  • Confianza 100% en atacante
  • Listo para inversión grande

Fase 6: “Oportunidad Grande” (Semana 16-20)

Solicitud inversión masiva:

Atacante: "Amor, mi tío en Binance me avisó:
Sale un nuevo proyecto DeFi, precio pre-lanzamiento.
Después del lanzamiento público sube 500-1000%.

Pero solo inversiones >$50,000 califican.

Yo voy a invertir $200,000 (todos mis ahorros).
¿Puedes invertir $50,000? Así ganamos mínimo $250K
y compramos casa juntos cuando nos casemos 💍"

Presiones adicionales:

  • Urgencia temporal (“solo 48h disponible”)
  • Inversión “conjunta” (atacante pone más)
  • Futuro compartido (casa, boda, familia)
  • “Oportunidad de vida”

Víctima accede porque:

  • Retiro anterior funcionó ($625 real recibido)
  • Relación profunda 4-5 meses
  • Planes futuro juntos
  • FOMO (miedo perder oportunidad)
  • Confianza total en “pareja”

Proceso inversión grande:

  1. Víctima vende activos (casa, coche, retira fondos pensión)
  2. Víctima transfiere $50,000-$200,000 a plataforma
  3. Dashboard muestra inversión + ganancias ficticias

Primeros días:

Día 1: $50,000 → $58,000 (16% ganancia)
Día 3: $50,000 → $67,500 (35% ganancia)
Día 5: $50,000 → $82,000 (64% ganancia)

Atacante: "¡Amor mira! Ya casi duplicaste! 🚀
En 2 semanas retiramos todo y compramos casa"

Fase 7: Bloqueo Retiros (Semana 21-24)

Intento retiro:

Víctima: "Voy a retirar $82,000"

Plataforma: "Para retirar >$50,000 necesita:
- Verificación identidad avanzada
- Depósito fiscal 20% ($16,400)
- Tarifa procesamiento urgente $2,500
TOTAL: $18,900 para desbloquear retiro"

Víctima consulta atacante:

Víctima: "Piden $18,900 para retirar"

Atacante: "Sí, a mí también. Es normal en inversiones grandes.
Yo ya pagué $32,000 para mis $180K ganancia.
Vale la pena. Paga y retiramos todo en 48h"

Víctima paga $18,900 (endeudándose, vendiendo último activo)

48h después - NUEVO bloqueo:

Plataforma: "Retiro detenido. Problemas técnicos.
Necesita actualizar cuenta a Premium:
- Tarifa upgrade: $8,500
Solo así procesamos su retiro urgente"

Ciclo infinito:

  • Víctima paga $8,500
  • Nuevo problema aparece
  • Nueva tarifa solicitada
  • Total pagado: $50K + $18.9K + $8.5K + … = $90K+ perdidos

Colapso emocional víctima (semana 24-28):

Víctima (desesperada): "Ya pagué $85,000 en tarifas y no puedo retirar"

Atacante (desaparece gradualmente):
- Mensajes menos frecuentes
- "Ocupado con trabajo"
- Deja de responder videollamadas
- Finalmente: bloquea WhatsApp/Telegram

Descubrimiento fraude:

  • Víctima investiga online → encuentra relatos idénticos
  • Búsqueda “CryptoGlobalPro scam” → cientos víctimas similares
  • Verifica wallet blockchain → fondos transferidos a mixer (Tornado Cash)
  • Contacto con policía → “Probablemente irrecuperable”

Casos Reales España 2025

Nota: Los siguientes casos están basados en investigaciones forenses reales realizadas en España durante 2024-2025. Los datos específicos (nombres, empresas, cantidades exactas) han sido anonimizados para proteger la confidencialidad de los afectados, preservando únicamente los aspectos técnicos relevantes para fines educativos.

Caso 1: Valencia - €95,000 Pérdida Total

Víctima: Mujer 42 años, divorciada, profesora Atacante: “James Chen” - Trader Singapur (perfil falso)

Timeline:

Octubre 2024: Contacto inicial Instagram
  - James mensaje privado elogiando foto
  - Conversación amistosa 2 semanas

Noviembre 2024: Relación profunda
  - Mensajes diarios, 3 videollamadas (deepfake)
  - Planes visitar España en Navidad
  - Declaración amor mutuo

Diciembre 2024: Introducción cripto
  - James muestra ganancias trading ($12K en semana)
  - Ofrece enseñar a víctima
  - Primera inversión €800 → retirada exitosa €950

Enero 2025: Inversión grande
  - "Oportunidad ICO nuevo proyecto"
  - Víctima vende coche (€18K)
  - Retira ahorros (€42K)
  - Préstamo familiar (€35K)
  - TOTAL invertido: €95,000

Febrero 2025: Bloqueo retiros
  - Plataforma pide tarifa fiscal €19K
  - Víctima se endeuda, paga tarifa
  - Nuevo bloqueo: "upgrade cuenta" €8K
  - Víctima sin más fondos
  - James desaparece (bloquea contacto)

Marzo 2025: Denuncia
  - Denuncia Guardia Civil
  - Análisis forense blockchain: fondos a Tornado Cash
  - Recuperación: €0 (irrecuperable)

Impacto emocional:

  • Depresión severa (baja médica 6 meses)
  • Deuda €43K pendiente pago
  • Pérdida confianza relaciones futuras
  • Terapia psicológica 18+ meses

Caso 2: Madrid - €120,000 Pérdida

Víctima: Hombre 38 años, ingeniero, soltero Atacante: “Sophie Laurent” - Arquitecta París (perfil falso)

Peculiaridad: Videollamadas deepfake ALTA calidad

  • 8 videollamadas totales (15-45 min c/u)
  • Deepfake usó modelo entrenado con videos Instagram influencer real
  • Víctima NO detectó artificio (calidad excelente)

Análisis forense videollamadas (post-denuncia):

# Metadata vídeos guardados por víctima
import exiftool

files = ['videollamada1.mp4', 'videollamada2.mp4', ...]

for file in files:
    with exiftool.ExifTool() as et:
        metadata = et.get_metadata(file)

        # Codec sospechoso
        if metadata['VideoCodec'] == 'ResampleDMC':
            print(f"⚠️ DEEPFAKE: {file}")
            # ResampleDMC = software deepfake

        # Bitrate anormal
        if metadata['VideoBitrate'] > 8000:
            print(f"⚠️ Bitrate alto (deepfake rendering): {file}")

# Análisis espectrograma audio
import librosa
import numpy as np

y, sr = librosa.load('videollamada1_audio.wav')
S = librosa.feature.melspectrogram(y=y, sr=sr)

# Artefactos frecuencias 3.2-4.1 kHz (típico deepfake)
freq_range = S[32:41, :]  # Banda sospechosa
if np.mean(freq_range) > threshold:
    print("⚠️ Artefactos audio deepfake detectados")

Resultado:

  • 8/8 videollamadas confirmadas deepfakes
  • Fondos (€120K) trazados hasta exchange chino sin KYC
  • Recuperación: €0

Caso 3: Barcelona - €67,000 + Recuperación Parcial

Víctima: Mujer 51 años, contable, viuda Atacante: “Michael Wang” - Empresario Hong Kong

Diferencia clave: Acción rápida

Timeline:
Semana 1-16: Relación + primera inversión (€67K)
Semana 17: Bloqueo retiros (solicitan €13K tarifa)

Acción víctima:
- NO pagó tarifa adicional
- Inmediatamente contactó perito forense blockchain
- Denuncia urgente Policía Nacional (24h)
- Análisis forense identificó wallet destino ANTES de mixer
- Cooperación internacional → fondos bloqueados exchange (€47K)

Recuperación: €47,000 (70%) vía cooperación Europol

  • Fondos congelados antes Tornado Cash
  • Cuenta exchange identificada (KuCoin con KYC)
  • Orden judicial internacional bloqueo
  • Repatriación fondos 8 meses después

Lección crítica: Velocidad acción determina recuperación

  • 0-48h post-bloqueo: 45-70% recuperación posible
  • mayor de 72h: 12-25%
  • Post-mixer: 2-8%

Análisis forense pig butchering: trazabilidad blockchain y detección perfiles falsos

1. Trazabilidad Blockchain

Cadena típica fondos:

Víctima wallet (MetaMask/Trust Wallet)
  ↓ €95,000 USDT
Plataforma fraudulenta (wallet intermediario)
  ↓ Conversión USDT → BTC/ETH
Exchange descentralizado (Uniswap/PancakeSwap)
  ↓ Swap a Monero (XMR) [privacidad]
  O
  ↓ Tornado Cash (mixer Ethereum)
Exchange sin KYC (KuCoin, OKX, ByBit)
  ↓ Conversión cripto → fiat
Retiro bancario
  ↓ Cuentas mula (China, Malasia, Camboya)

Script trazabilidad:

from web3 import Web3
import requests

# 1. Identificar wallet destino desde tx víctima
tx_hash = '0x7a4f2b3c9d8e1f6a5b4c3d2e1f9a8b7c6d5e4f3a2b1c0d9e8f7a6b5c4d3e2f1'
tx = w3.eth.get_transaction(tx_hash)
wallet_destino = tx['to']

print(f"Wallet plataforma fraudulenta: {wallet_destino}")

# 2. Rastrear transferencias salientes wallet
transfers = get_all_transfers(wallet_destino)

for transfer in transfers:
    # Detectar mixers
    if is_mixer(transfer['to']):
        print(f"⚠️ MIXER DETECTADO: {transfer['to']}")
        print(f"Importe: {transfer['value']} ETH")
        print(f"Hash: {transfer['hash']}")

    # Detectar exchanges
    if is_exchange(transfer['to']):
        print(f"⚠️ EXCHANGE: {get_exchange_name(transfer['to'])}")
        # Contactar exchange para cooperación

# 3. Análisis clustering (wallets relacionadas)
cluster = get_wallet_cluster(wallet_destino)
print(f"Cluster de {len(cluster)} wallets relacionadas (misma organización)")

2. Análisis OSINT Atacante

Información recopilar:

1. Perfiles falsos:

# Búsqueda inversa imágenes
curl -X POST "https://api.google.com/search/images/reverse" \
  --data-binary @profile_photo.jpg

# Resultado típico:
# Imagen encontrada en LinkedIn: "Sarah Johnson, Marketing Manager, Londres"
# Imagen robada → identidad suplantada

# Verificar si persona real conoce uso imagen
# Contactar Sarah Johnson LinkedIn: "¿Conoce uso su foto en estafas?"

2. Plataforma fraudulenta:

# WHOIS dominio
whois cryptoglobalpro.com

# Resultado:
# Registrador: Namecheap
# Fecha creación: 2024-11-03 (1 mes antes contacto víctima)
# Registrante: WHOIS Privacy Protection
# Nameservers: ns1.namecheap.com

# IP hosting
dig cryptoglobalpro.com

# Resultado:
# IP: 104.21.x.x (Cloudflare CDN)
# Hosting real: probablemente VPS barato (DigitalOcean, Vultr)

# Certificado SSL
echo | openssl s_client -connect cryptoglobalpro.com:443 2>/dev/null | \
  openssl x509 -noout -dates

# Emisor: Let's Encrypt (gratuito)
# Validez: 90 días (no Extended Validation = no verificación empresa)

3. Comunicaciones:

# Números WhatsApp
+44 7700 900xxx (UK virtual number, VoIP)
+65 8123 45xx (Singapur, VoIP también)

# Verificar con carrier si número VoIP:
# VoIP = no asociado a persona física (comprado online anónimamente)

# Emails
[email protected]
→ Dominio propio (no Gmail) = mayor credibilidad aparente
→ PERO dominio registrado hace 1 mes = red flag

# Cuentas redes sociales
Instagram: @michaelwang_trader (creado Oct 2024)
  - 340 seguidores (mayoría bots/cuentas fake)
  - 28 fotos (todas stock images o IA generadas)
  - 0 interacciones genuinas (likes de bots)

3. Análisis Técnico Plataforma Fraudulenta

Diferencias plataforma real vs fake:

AspectoBinance/Coinbase (real)CryptoGlobalPro (fake)
Registro legalRegulado SEC/FCASin registro
Dirección físicaOficinas verificablesDirección falsa/inexistente
LicenciasMSB, VASP registradoSin licencias
API públicaDocumentación completaNo API (solo frontend)
Blockchain realTransacciones en chainNúmeros simulados DB
RetirosProcesados automáticamenteBloqueados con excusas
Soporte24/7 chat/email realSolo email (respuestas vagas)
App storesGoogle Play/App Store oficialAPK sideload / TestFlight

Verificación técnica:

# 1. Comprobar si retiros van a blockchain real
# Solicitar retiro $10 → verificar hash transacción en explorador

# Si plataforma REAL:
# - Proporciona tx hash (ej: 0x7a4f...)
# - Hash verificable en Etherscan/BSCScan
# - Fondos llegan a wallet en minutos

# Si plataforma FAKE:
# - NO proporciona tx hash válido
# - O hash inventado (no existe en blockchain)
# - Fondos nunca llegan

# 2. Analizar tráfico red (si usando app)
# Interceptar requests con proxy (mitmproxy, Charles)
# Ver si app comunica con blockchain nodes reales
# o solo con servidor centralizado (números inventados)

Código Penal

Art. 248.1 - Estafa

  • Pena: 6 meses - 3 años prisión

Agravantes pig butchering (Art. 250):

  • Cuantía >€50,000: 1-6 años + multa
  • Abuso superioridad (relación emocional): Agravante especial
  • Especial gravedad (víctima vulnerable emocionalmente)

Art. 197.1 - Descubrimiento secretos

  • Obtención datos personales mediante engaño
  • Pena adicional: 1-4 años

Jurisprudencia:

Ejemplo jurisprudencial (ilustrativo):

“La técnica ‘pig butchering’ constituye estafa agravada por abuso de superioridad emocional (Art. 22.2 CP), equiparable a abuso de confianza, al explotar relación sentimental construida mediante engaño prolongado.”

Nota: El análisis jurídico se basa en la interpretación del Código Penal español vigente (Arts. 197.1, 248-250, 301). Para casos específicos, consultar la jurisprudencia actualizada en materia de estafa y blanqueo de capitales.


Prevención estafas pig butchering: señales alarma y verificación identidad

🛡️ Señales Alarma (Red Flags)

Perfil sospechoso:

  • ❌ Contacto “casual” (número equivocado, solicitud amistad inesperada)
  • ❌ Perfil reciente (menor de 3 meses) en redes sociales
  • ❌ Pocas fotos, todas genéricas (aeropuerto, oficina, hotel)
  • ❌ Búsqueda inversa imagen → perfil diferente o banco imágenes
  • ❌ Vive en país exótico pero habla español perfecto
  • ❌ Razones complejas por qué no puede visitar (visa, trabajo urgente)

Comportamiento sospechoso:

  • ❌ Progresión afectiva muy rápida (“te amo” en semana 3)
  • ❌ Planes futuros elaborados antes de conocerse en persona
  • ❌ Mención frecuente ganancias inversiones
  • ❌ Ofrecimiento “ayudarte ganar dinero”
  • ❌ Presión invertir juntos “para futuro común”

Plataforma sospechosa:

  • ❌ Solo accesible vía link privado (no en Google Play/App Store)
  • ❌ Dominio registrado hace menor de 6 meses
  • ❌ Sin licencias regulatorias verificables (SEC, FCA, CNMV)
  • ❌ Promesas retornos garantizados (15-30% mensual)
  • ❌ Retiros bloqueados con solicitudes tarifas adicionales

✅ Verificaciones Realizar

Antes de confiar:

1. Búsqueda inversa TODAS las fotos (Google Images)
2. Verificar perfiles redes sociales:
   - Antigüedad (mayor de 1 año mínimo)
   - Interacciones reales con amigos/familiares
   - Consistencia temporal (fotos en diferentes épocas)

3. Videollamada LARGA (mayor de 30 min):
   - Solicitar movimientos complejos (tocar oreja con mano opuesta)
   - Mostrar entorno completo (no solo fondo borroso)
   - Hablar en tiempo real (no grabación reproducida)

4. Verificar identidad:
   - Solicitar documento identidad + selfie sosteniendo documento
   - Videollamada donde muestra documento en vivo

Antes de invertir:

1. Verificar plataforma CNMV/SEC:
   - https://www.cnmv.es/portal/Consultas/Entidades.aspx
   - Plataforma debe estar registrada legalmente

2. Buscar opiniones online:
   - "Nombre plataforma + scam"
   - "Nombre plataforma + reviews"
   - Reddit, Trustpilot, foros cripto

3. Probar retiro pequeño PRIMERO:
   - Invertir solo €100-500 inicialmente
   - Retirar TODA cantidad (no solo ganancias)
   - Verificar fondos llegan a wallet en menor de 48h
   - Si retiro exitoso, aún NO confiar 100% (puede ser anzuelo)

4. Consultar experto ANTES inversión grande:
   - Perito forense blockchain
   - Abogado especializado criptoactivos
   - Auditor plataforma (CertiK, PeckShield)

🆘 Si Ya Invertiste y Sospechas Fraude

Primeras 6 horas (CRÍTICO):

1. STOP comunicación con atacante (no pagar más tarifas)
2. Screenshot TODO:
   - Conversaciones WhatsApp/Telegram completas
   - Dashboard plataforma (saldo, inversiones)
   - Hashes transacciones blockchain
   - Emails, números teléfono, perfiles redes

3. Documentar timeline:
   - Fecha primer contacto
   - Fecha cada inversión (+ montos)
   - Promesas hechas por atacante

4. Contactar INMEDIATAMENTE:
   - Policía Nacional / Guardia Civil (denuncia urgente)
   - Perito forense blockchain (trazabilidad fondos)
   - Banco (si usaste transferencia bancaria, solicitar reversión)

5. NO BORRAR NADA:
   - Conversaciones WhatsApp
   - Emails
   - App plataforma fraudulenta
   - TODO es evidencia forense

6-72 horas:

6. Informe pericial preliminar (trazabilidad blockchain)
7. Identificar wallets destino
8. Contactar exchanges donde están fondos (solicitar bloqueo)
9. Denuncia internacional Europol/Interpol
10. Orden judicial bloqueo activos

Recuperación Emocional

Impacto psicológico típico:

  • Pérdida doble: dinero + confianza emocional
  • Vergüenza (“cómo pude ser tan ingenuo”)
  • Depresión (baja médica 3-9 meses promedio)
  • Ansiedad financiera severa
  • Dificultad confiar futuras relaciones

Recursos España:

  • Instituto Nacional Ciberseguridad (INCIBE): 017 (línea ayuda víctimas ciberdelitos)
  • Teléfono Esperanza: 717 003 717 (apoyo emocional 24/7)
  • Terapia especializada: Psicólogos expertos en víctimas estafas (recomendación médico cabecera)

Grupos apoyo:

  • Reddit: r/ScamSurvivors
  • Facebook: “Víctimas Estafas Cripto España”
  • Presencial: Asociación víctimas delitos económicos (Madrid, Barcelona)

FAQ

P: ¿Cómo sé si es pig butchering? R: Si persona conocida online (nunca en persona) eventualmente sugiere invertir en cripto “juntos”, es pig butchering 95% probabilidad.

P: ¿Videollamada garantiza persona real? R: NO (2026). Deepfakes en tiempo real son indistinguibles. Solicitar movimientos complejos, buscar artefactos visuales (bordes cara, parpadeo anormal).

P: ¿Puedo recuperar dinero? R: Depende velocidad. menor de 48h post-bloqueo retiros: 45-70% recuperación posible. mayor de 72h: 12-25%. Post-mixer (Tornado Cash): 2-8%.

P: ¿Debo pagar tarifas adicionales para “desbloquear” retiro? R: NUNCA. Es trampa. Plataformas legítimas (Binance, Coinbase) NUNCA piden tarifas adicionales para retirar. Si piden = estafa confirmada.

P: ¿Atacante puede ser arrestado? R: Difícil. 98% operan desde China/Camboya/Malasia (fuera jurisdicción España). Cooperación internacional lenta. Prioridad: recuperar fondos, no justicia penal.


Referencias y Fuentes

  1. FBI. (2025). “Operation Level Up: Pig Butchering Scam Intervention”. fbi.gov

    • 8,103 víctimas notificadas de fraude inversión cryptocurrency
    • 77% víctimas NO sabían que estaban siendo estafadas antes contacto FBI
    • Ahorros estimados: $511,511,288 mediante intervención temprana
  2. CoinLaw. (2025). “Pig Butchering Scam Statistics 2025”. coinlaw.io

    • 2025: Investment scams (principalmente pig butchering) resultaron en $5.7 billones pérdidas
    • Promedio pérdidas individuales EE.UU: superior $150,000 por víctima
  3. TRM Labs. (2024). “FBI 2024 IC3 Report: Cybercrime Findings”. trmlabs.com

    • 2023-2024: Más de $4-5.8 billones perdidos en pig butchering/investment fraud
  4. Chainalysis. (2025-2026). “Crypto Crime Report: Romance & Investment Scams”. chainalysis.com

    • Pig butchering revenue creció casi 40% year-over-year
  5. INCIBE. (2025). “Guía Víctimas Estafas Románticas Cripto”. incibe.es

  6. Código Penal español: Arts. 197, 248, 250


Última actualización: 6 Febrero 2026 Categoría: Malware (MAL-011) Nivel técnico: Intermedio Relevancia emocional: Muy alta (víctimas sufren trauma profundo)

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp