المصدر: CryptoNewsNet
العنوان الأصلي: ED يكشف عن احتيال بقيمة 285 كرور روبية باستخدام تطبيقات مزيفة، وحسابات مصرفية متعددة الطبقات، وطرق العملات المشفرة
الرابط الأصلي:
رفعت إدارة التنفيذ الهندية (ED) تحقيقها في عملية احتيال إلكتروني على مستوى البلاد بعد تحديدها لشبكة كبيرة من غسل الأموال التي كانت تمرر العائدات الإجرامية عبر قنوات مصرفية تقليدية ومنصات العملات المشفرة.
مكتب منطقة حيدر أباد التابع للوكالة قد قام بتجميد 8.46 كرور روبية كانت محتفظة عبر 92 حساب بنكي، بما في ذلك الأرصدة المالية المرتبطة بـ CoinDCX ومجموعة من محفظات العملات المشفرة. أفاد المسؤولون أن القضية مرتبطة بمخطط أوسع يتضمن تطبيقات موبايل مزيفة، ومنصات تجارة إلكترونية احتيالية، وبرامج استثمار مضللة يُزعم أنها جمعت 285 كرور روبية من الضحايا عبر عدة ولايات.
شبكة الاحتيال المبنية حول تطبيقات الوظائف والاستثمارات المزيفة
تمت متابعة القضية بعد أن قدمت شرطة كادابا عدة تقارير أولية بموجب المادة 420 من قانون العقوبات الهندي والمادة 66-C و66-D من قانون تكنولوجيا المعلومات. مع استمرار متابعة التحقيق من قبل إدارة التنفيذ، اكتشف المحققون أن مناطق أخرى قد اشتكت أيضًا من نفس المشكلة، مما يشير إلى أن عملية منظمة بشكل جيد كانت وراء سلسلة من التطبيقات، بما في ذلك تطبيق NBC، تطبيق Power Bank، رمز HPZ، تطبيق RCC، وأدوات أخرى لكسب المكافآت بناءً على المهام.
وفقًا للنتائج، لجأ المحتالون إلى قنوات WhatsApp وTelegram، حيث قاموا بتجنيد الأشخاص، واعدين إياهم بالعمولات في وقت قصير. تضمنت طريقتهم توجيه المستخدمين إلى روابط تدعي أنها مواقع خدمات شرعية، حيث تم تكليف المشاركين بمهمة القيام بعمليات شراء وبيع وهمية للسلع على مواقع التجارة الإلكترونية المزيفة.
تم توجيه المستخدمين لتحويل الأموال إلى المحافظ الرقمية المرتبطة بالتطبيقات قبل الانخراط في أي نشاط، عادةً عن طريق التحويل باستخدام UPI المرتبط بحسابات البنك وعناوين الدفع الافتراضية التي أنشأتها كيانات وهمية.
الضحايا تم توجيههم إلى دورات إيداع أكبر قبل فقدان الوصول
وفقًا للمحققين، استخدم المهاجمون في البداية حسابات بنكية لإيداع مبالغ صغيرة من المال، مما أكسبهم ثقة الضحايا. وقد حفز هذا الاتجاه المزيد من الأهداف على إيداع المزيد. بمجرد أن تضخمت الإيداعات، بدأت عمليات السحب تفشل. ثم تم إعلام الضحايا من قبل فرق الاتصالات التي تعمل من خلال تطبيقات المراسلة بأنهم سيحتاجون إلى رسوم أو ضرائب إضافية. حتى بعد دفع تلك المدفوعات، لم يتمكن المستخدمون من سحب أي أموال.
بعد ذلك، أصبحت المواقع غير قابلة للوصول، واختفت الأرصدة داخل التطبيق، وتمت إزالة قنوات دعم العملاء، وتم تعطيل حسابات المستخدمين. كما تم تشجيع بعض الضحايا على تجنيد مشاركين جدد تحت وعد بعمولات إحالة أعلى، مما سيمكن شبكة الاحتيال من التوسع أكثر.
تحليل مسار الأموال من قبل إدارة التنفيذ يظهر أن ₹285 كرور من عائدات الاحتيال تداولت عبر أكثر من 30 حساب بنك أساسي، كل منها يعمل لفترات قصيرة تتراوح بين يوم واحد إلى خمسة عشر يومًا. قامت هذه الحسابات بتحويل الأموال إلى أكثر من 80 حساب ثانوي لمنع الكشف المبكر أو التجميد من قبل البنوك.
وفقًا للمحققين، كانت شبكة الاحتيال تستخدم بنشاط أسواق العملات الرقمية من نظير إلى نظير لشراء USDT (Tether). تم إجراء هذه المشتريات باستخدام مدفوعات من طرف ثالث استنادًا إلى ودائع غير قانونية. لوحظت إدارة التنفيذ أن البائعين على بعض منصات التداول قد حصلوا على USDT بأسعار منخفضة وباعوه في أسواق P2P بأسعار مرتفعة، مع مدفوعات مرتبطة بعائدات الجريمة.
جزء، ₹4.81 كرور، تم allegedly تحويله إلى USDT باستخدام CoinDCX على حسابات غير متوافقة مع KYC وتحويلات دون التحقق من قبل أطراف ثالثة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
كشفت ED عن احتيال بقيمة ₹285 كرور باستخدام تطبيقات مزيفة، وحسابات بنكية متعددة الطبقات، وطرق تشفير
المصدر: CryptoNewsNet العنوان الأصلي: ED يكشف عن احتيال بقيمة 285 كرور روبية باستخدام تطبيقات مزيفة، وحسابات مصرفية متعددة الطبقات، وطرق العملات المشفرة الرابط الأصلي: رفعت إدارة التنفيذ الهندية (ED) تحقيقها في عملية احتيال إلكتروني على مستوى البلاد بعد تحديدها لشبكة كبيرة من غسل الأموال التي كانت تمرر العائدات الإجرامية عبر قنوات مصرفية تقليدية ومنصات العملات المشفرة.
مكتب منطقة حيدر أباد التابع للوكالة قد قام بتجميد 8.46 كرور روبية كانت محتفظة عبر 92 حساب بنكي، بما في ذلك الأرصدة المالية المرتبطة بـ CoinDCX ومجموعة من محفظات العملات المشفرة. أفاد المسؤولون أن القضية مرتبطة بمخطط أوسع يتضمن تطبيقات موبايل مزيفة، ومنصات تجارة إلكترونية احتيالية، وبرامج استثمار مضللة يُزعم أنها جمعت 285 كرور روبية من الضحايا عبر عدة ولايات.
شبكة الاحتيال المبنية حول تطبيقات الوظائف والاستثمارات المزيفة
تمت متابعة القضية بعد أن قدمت شرطة كادابا عدة تقارير أولية بموجب المادة 420 من قانون العقوبات الهندي والمادة 66-C و66-D من قانون تكنولوجيا المعلومات. مع استمرار متابعة التحقيق من قبل إدارة التنفيذ، اكتشف المحققون أن مناطق أخرى قد اشتكت أيضًا من نفس المشكلة، مما يشير إلى أن عملية منظمة بشكل جيد كانت وراء سلسلة من التطبيقات، بما في ذلك تطبيق NBC، تطبيق Power Bank، رمز HPZ، تطبيق RCC، وأدوات أخرى لكسب المكافآت بناءً على المهام.
وفقًا للنتائج، لجأ المحتالون إلى قنوات WhatsApp وTelegram، حيث قاموا بتجنيد الأشخاص، واعدين إياهم بالعمولات في وقت قصير. تضمنت طريقتهم توجيه المستخدمين إلى روابط تدعي أنها مواقع خدمات شرعية، حيث تم تكليف المشاركين بمهمة القيام بعمليات شراء وبيع وهمية للسلع على مواقع التجارة الإلكترونية المزيفة.
تم توجيه المستخدمين لتحويل الأموال إلى المحافظ الرقمية المرتبطة بالتطبيقات قبل الانخراط في أي نشاط، عادةً عن طريق التحويل باستخدام UPI المرتبط بحسابات البنك وعناوين الدفع الافتراضية التي أنشأتها كيانات وهمية.
الضحايا تم توجيههم إلى دورات إيداع أكبر قبل فقدان الوصول
وفقًا للمحققين، استخدم المهاجمون في البداية حسابات بنكية لإيداع مبالغ صغيرة من المال، مما أكسبهم ثقة الضحايا. وقد حفز هذا الاتجاه المزيد من الأهداف على إيداع المزيد. بمجرد أن تضخمت الإيداعات، بدأت عمليات السحب تفشل. ثم تم إعلام الضحايا من قبل فرق الاتصالات التي تعمل من خلال تطبيقات المراسلة بأنهم سيحتاجون إلى رسوم أو ضرائب إضافية. حتى بعد دفع تلك المدفوعات، لم يتمكن المستخدمون من سحب أي أموال.
بعد ذلك، أصبحت المواقع غير قابلة للوصول، واختفت الأرصدة داخل التطبيق، وتمت إزالة قنوات دعم العملاء، وتم تعطيل حسابات المستخدمين. كما تم تشجيع بعض الضحايا على تجنيد مشاركين جدد تحت وعد بعمولات إحالة أعلى، مما سيمكن شبكة الاحتيال من التوسع أكثر.
تحليل مسار الأموال من قبل إدارة التنفيذ يظهر أن ₹285 كرور من عائدات الاحتيال تداولت عبر أكثر من 30 حساب بنك أساسي، كل منها يعمل لفترات قصيرة تتراوح بين يوم واحد إلى خمسة عشر يومًا. قامت هذه الحسابات بتحويل الأموال إلى أكثر من 80 حساب ثانوي لمنع الكشف المبكر أو التجميد من قبل البنوك.
وفقًا للمحققين، كانت شبكة الاحتيال تستخدم بنشاط أسواق العملات الرقمية من نظير إلى نظير لشراء USDT (Tether). تم إجراء هذه المشتريات باستخدام مدفوعات من طرف ثالث استنادًا إلى ودائع غير قانونية. لوحظت إدارة التنفيذ أن البائعين على بعض منصات التداول قد حصلوا على USDT بأسعار منخفضة وباعوه في أسواق P2P بأسعار مرتفعة، مع مدفوعات مرتبطة بعائدات الجريمة.
جزء، ₹4.81 كرور، تم allegedly تحويله إلى USDT باستخدام CoinDCX على حسابات غير متوافقة مع KYC وتحويلات دون التحقق من قبل أطراف ثالثة.