Fuente: CryptoNewsNet
Título original: ED descubre un fraude de ₹285 crores utilizando aplicaciones falsas, cuentas bancarias en múltiples capas y rutas de criptomonedas
Enlace original:
La Dirección de Ejecución de la India (ED) ha intensificado su investigación sobre una operación de fraude cibernético a nivel nacional tras identificar una gran red de lavado de dinero que canalizaba los ingresos criminales a través de canales bancarios tradicionales y plataformas de criptomonedas.
La Oficina Zonal de Hyderabad de la agencia ha bloqueado ₹8.46 crore mantenidos en 92 cuentas bancarias, incluidos los saldos financieros relacionados con CoinDCX y una selección de billeteras de criptomonedas. Los funcionarios informan que el caso está vinculado a un esquema más amplio que involucra aplicaciones móviles falsas, plataformas de comercio electrónico fraudulentas y programas de inversión engañosos que supuestamente recolectaron ₹285 crore de víctimas en varios estados.
Red de fraude construida alrededor de aplicaciones falsas de trabajo e inversión
El caso se inició después de que la policía de Kadapa presentara varios informes de información inicial en virtud de la sección 420 del Código Penal Indio y de las secciones 66-C y 66-D de la Ley de Tecnología de la Información. A medida que la ED continuaba con la investigación, los investigadores descubrieron que otras áreas también habían presentado quejas sobre el mismo problema, lo que indica que había una operación bien organizada detrás de una serie de aplicaciones, incluyendo la aplicación NBC, la aplicación Power Bank, el Token HPZ, la aplicación RCC y otras herramientas de ganancias basadas en tareas.
Según los hallazgos, los estafadores recurrieron a canales de WhatsApp y Telegram, donde reclutaron personas, prometiéndoles comisiones en poco tiempo. Su enfoque incluía dirigir a los usuarios a enlaces que pretendían ser sitios de servicios legítimos, donde a los participantes se les daba la tarea de realizar compras y ventas simuladas de bienes en los sitios web de comercio electrónico falsificados.
Se indicó a los usuarios que transfirieran dinero a billeteras digitales asociadas con las aplicaciones antes de participar en cualquier actividad, típicamente transfiriendo mediante un UPI vinculado a cuentas bancarias y direcciones de pago virtuales creadas por entidades ficticias.
Víctimas dirigidas a ciclos de depósito más grandes antes de perder acceso
Según los investigadores, los atacantes inicialmente utilizaron cuentas bancarias para depositar pequeñas cantidades de dinero, ganándose así la confianza de las víctimas. Esta tendencia motivó a más objetivos a depositar más. Tan pronto como los depósitos aumentaron, las retiradas comenzaron a fallar. Las víctimas fueron informadas por equipos de comunicación que trabajaban a través de aplicaciones de mensajería que necesitarían pagar tarifas o impuestos adicionales. Incluso después de realizar esos pagos, los usuarios no pudieron retirar fondos.
Después de eso, los sitios web se volvieron inaccesibles, los saldos en la aplicación desaparecieron, se eliminaron los canales de atención al cliente y se desactivaron las cuentas de usuario. Algunas víctimas también fueron alentadas a reclutar nuevos participantes bajo la promesa de comisiones de referencia más altas, lo que permitiría que la red de fraude se expandiera aún más.
El análisis de la ruta del dinero de la ED muestra que ₹285 crore en ingresos por fraude circularon a través de más de 30 cuentas bancarias de capa primaria, cada una operativa por cortos períodos que van de uno a quince días. Estas cuentas transfirieron fondos a más de 80 cuentas secundarias para evitar la detección temprana o el congelamiento por parte de los bancos.
Según los investigadores, la red de fraude utilizó activamente mercados de criptomonedas de igual a igual para comprar USDT (Tether). Estas adquisiciones se realizaron utilizando pagos de terceros basados en depósitos ilícitos. La ED observó que los vendedores en ciertas plataformas de negociación habían adquirido USDT a precios bajos y lo vendieron en mercados P2P a un precio alto, con pagos vinculados a los ingresos del crimen.
Una parte, ₹4.81 crore, supuestamente fue cambiada a USDT utilizando CoinDCX en cuentas no KYC y transferencias sin verificación por terceros.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
ED descubre un fraude de ₹285 crore utilizando aplicaciones falsas, cuentas bancarias multilayeras y rutas cripto
Fuente: CryptoNewsNet Título original: ED descubre un fraude de ₹285 crores utilizando aplicaciones falsas, cuentas bancarias en múltiples capas y rutas de criptomonedas Enlace original: La Dirección de Ejecución de la India (ED) ha intensificado su investigación sobre una operación de fraude cibernético a nivel nacional tras identificar una gran red de lavado de dinero que canalizaba los ingresos criminales a través de canales bancarios tradicionales y plataformas de criptomonedas.
La Oficina Zonal de Hyderabad de la agencia ha bloqueado ₹8.46 crore mantenidos en 92 cuentas bancarias, incluidos los saldos financieros relacionados con CoinDCX y una selección de billeteras de criptomonedas. Los funcionarios informan que el caso está vinculado a un esquema más amplio que involucra aplicaciones móviles falsas, plataformas de comercio electrónico fraudulentas y programas de inversión engañosos que supuestamente recolectaron ₹285 crore de víctimas en varios estados.
Red de fraude construida alrededor de aplicaciones falsas de trabajo e inversión
El caso se inició después de que la policía de Kadapa presentara varios informes de información inicial en virtud de la sección 420 del Código Penal Indio y de las secciones 66-C y 66-D de la Ley de Tecnología de la Información. A medida que la ED continuaba con la investigación, los investigadores descubrieron que otras áreas también habían presentado quejas sobre el mismo problema, lo que indica que había una operación bien organizada detrás de una serie de aplicaciones, incluyendo la aplicación NBC, la aplicación Power Bank, el Token HPZ, la aplicación RCC y otras herramientas de ganancias basadas en tareas.
Según los hallazgos, los estafadores recurrieron a canales de WhatsApp y Telegram, donde reclutaron personas, prometiéndoles comisiones en poco tiempo. Su enfoque incluía dirigir a los usuarios a enlaces que pretendían ser sitios de servicios legítimos, donde a los participantes se les daba la tarea de realizar compras y ventas simuladas de bienes en los sitios web de comercio electrónico falsificados.
Se indicó a los usuarios que transfirieran dinero a billeteras digitales asociadas con las aplicaciones antes de participar en cualquier actividad, típicamente transfiriendo mediante un UPI vinculado a cuentas bancarias y direcciones de pago virtuales creadas por entidades ficticias.
Víctimas dirigidas a ciclos de depósito más grandes antes de perder acceso
Según los investigadores, los atacantes inicialmente utilizaron cuentas bancarias para depositar pequeñas cantidades de dinero, ganándose así la confianza de las víctimas. Esta tendencia motivó a más objetivos a depositar más. Tan pronto como los depósitos aumentaron, las retiradas comenzaron a fallar. Las víctimas fueron informadas por equipos de comunicación que trabajaban a través de aplicaciones de mensajería que necesitarían pagar tarifas o impuestos adicionales. Incluso después de realizar esos pagos, los usuarios no pudieron retirar fondos.
Después de eso, los sitios web se volvieron inaccesibles, los saldos en la aplicación desaparecieron, se eliminaron los canales de atención al cliente y se desactivaron las cuentas de usuario. Algunas víctimas también fueron alentadas a reclutar nuevos participantes bajo la promesa de comisiones de referencia más altas, lo que permitiría que la red de fraude se expandiera aún más.
El análisis de la ruta del dinero de la ED muestra que ₹285 crore en ingresos por fraude circularon a través de más de 30 cuentas bancarias de capa primaria, cada una operativa por cortos períodos que van de uno a quince días. Estas cuentas transfirieron fondos a más de 80 cuentas secundarias para evitar la detección temprana o el congelamiento por parte de los bancos.
Según los investigadores, la red de fraude utilizó activamente mercados de criptomonedas de igual a igual para comprar USDT (Tether). Estas adquisiciones se realizaron utilizando pagos de terceros basados en depósitos ilícitos. La ED observó que los vendedores en ciertas plataformas de negociación habían adquirido USDT a precios bajos y lo vendieron en mercados P2P a un precio alto, con pagos vinculados a los ingresos del crimen.
Una parte, ₹4.81 crore, supuestamente fue cambiada a USDT utilizando CoinDCX en cuentas no KYC y transferencias sin verificación por terceros.