En el centro de Ponferrada se ha abierto una investigación tras un asalto violento en una vivienda de la calle Isaac Peral. Según fuentes locales, cinco personas con la cara cubierta accedieron al edificio con la ayuda de alguien que abrió el portal y, una vez dentro, forzaron la puerta del piso.
Los atacantes intimidaron a los ocupantes y se llevaron un ordenador y un teléfono móvil pertenecientes a un hombre de 52 años que comparte la vivienda. Este primer relato apunta a un robo selectivo, con objetivo claro sobre material informático.
Los investigadores barajan que los autores no estaban interesados en datos comunes o en el dinero en efectivo del inmueble sino en el acceso a activos digitales. Se sospecha que los dispositivos sustraídos servían para acceder a cuentas relacionadas con criptomonedas, por lo que el incidente se encuadra en una modalidad que une la delincuencia física y el delito informático.
La policía continúa buscando a los presuntos autores y evaluando las pruebas recogidas en el lugar.
Cómo se produjo el asalto y qué se investiga
Los primeros indicios apuntan a una entrada planificada: alguien abrió el portal del edificio para facilitar el acceso de los encapuchados. Ya dentro, los agresores penetraron en la vivienda y, tras amedrentar a sus ocupantes, se centraron en el material informático. La investigación busca esclarecer si hay un patrón previo de seguimientos o amenazas y si los dispositivos contenían claves, contraseñas o phrases de recuperación de carteras digitales. La fuerza policial intenta determinar la ruta de huida y localizar cámaras que puedan haber grabado a los sospechosos.
El contexto: ataques físicos para acceder a claves digitales
Este tipo de robos responde a una táctica conocida en el mundo de la seguridad digital como «wrench attack», traducida habitualmente como ataques con llaves o coerción física. En esos casos, los delincuentes optan por la violencia para obligar a las víctimas a facilitar el acceso a sus carteras de criptomonedas, ya que muchas operaciones requieren material físico con credenciales. La diferencia fundamental frente a un ciberataque puramente remoto es la presión directa sobre las personas, lo que puede hacer que sistemas de seguridad online sean inútiles si el propietario cede bajo amenaza.
Consecuencias para las víctimas y riesgos asociados
Cuando se pierden dispositivos que contienen información sensible, el riesgo no solo es la pérdida de hardware, sino el acceso irreversible a fondos digitales. Si los agresores lograron obtener las claves o los accesos necesarios, podrían transferir activos fuera del control de la víctima en cuestión de minutos. Además, la exposición de datos personales incrementa la posibilidad de extorsión posterior. Las autoridades recomiendan medidas de emergencia, como la notificación a plataformas implicadas y el bloqueo de cuentas cuando sea posible.
Medidas de prevención y buenas prácticas
Para reducir la probabilidad de este tipo de incidentes, es esencial combinar protecciones físicas y digitales: conservar copias de seguridad en dispositivos independientes, usar carteras frías para almacenar grandes cantidades de criptoactivos y no revelar ubicaciones o balances públicamente. También se aconseja el uso de autenticación multifactor y frases de recuperación guardadas en papel en lugares seguros. La formación sobre ingeniería social puede ayudar a detectar intentos de seguimiento o manipulación antes de que deriven en violencia.
Estado actual de la investigación
Las fuerzas del orden han iniciado la búsqueda de los cinco encapuchados y recogen testimonios de los testigos y de los residentes. Se analiza la información del piso y del edificio para encontrar pruebas forenses en los dispositivos abandonados o en puntos de entrada. A la vez, se intenta establecer si el robo forma parte de una red más amplia especializada en ataques a propietarios de activos digitales. La colaboración entre técnicos en ciberseguridad y unidades policiales resulta clave para recuperar dispositivos y minimizar el daño económico.
Las autoridades siguen trabajando para localizar a los responsables y recomiendan prudencia y medidas de protección a quienes gestionan activos digitales, ya que la exposición física puede traducirse rápidamente en pérdidas económicas irreversibles.