Source : CryptoNewsNet
Titre original : L'ED découvre une fraude de ₹285 crores utilisant des applications frauduleuses, des comptes bancaires multicouches et des voies cryptographiques.
Lien original :
L'Agence d'exécution de l'Inde (ED) a intensifié son enquête sur une opération de cyber-fraude à l'échelle nationale après avoir identifié un vaste réseau de blanchiment d'argent qui a acheminé des produits criminels par le biais de canaux bancaires traditionnels et de plateformes de cryptomonnaie.
Le bureau zonal d'Hyderabad de l'agence a saisi 8,46 crore ₹ détenus sur 92 comptes bancaires, y compris des soldes financiers liés à CoinDCX et une sélection de portefeuilles cryptographiques. Les fonctionnaires rapportent que l'affaire est liée à un schéma plus large impliquant de fausses applications mobiles, des plateformes de commerce électronique frauduleuses et des programmes d'investissement trompeurs qui auraient collecté 285 crore ₹ auprès de victimes dans plusieurs États.
Réseau de fraude construit autour d'applications d'emploi et d'investissement fictives
L'affaire a été initiée après que la police de Kadapa a déposé plusieurs premières informations dans le cadre de l'article 420 du Code pénal indien et des articles 66-C et 66-D de la Loi sur la technologie de l'information. Alors que la direction de l'exécution poursuivait l'enquête, les enquêteurs ont découvert que d'autres zones avaient également signalé le même problème, indiquant qu'une opération bien organisée était à l'origine d'une série d'applications, y compris l'application NBC, l'application Power Bank, le token HPZ, l'application RCC et d'autres outils de gain basés sur des tâches.
Selon les résultats, les escrocs se sont tournés vers les canaux WhatsApp et Telegram, où ils ont recruté des personnes, leur promettant des commissions dans un court laps de temps. Leur approche consistait à diriger les utilisateurs vers des liens qui faisaient semblant d'être des sites de services légitimes, où les participants avaient pour tâche d'entreprendre des achats et des ventes simulés de biens sur des sites de commerce électronique fabriqués.
Les utilisateurs ont été invités à transférer de l'argent dans des portefeuilles numériques associés aux applications avant de s'engager dans toute activité, généralement en transférant via un UPI lié à des comptes bancaires et des adresses de paiement virtuelles créées par des entités fictives.
Victimes dirigées vers des cycles de dépôt plus importants avant de perdre l'accès
Selon les enquêteurs, les attaquants ont d'abord utilisé des comptes bancaires pour déposer de petites sommes d'argent, gagnant ainsi la confiance des victimes. Cette tendance a motivé d'autres cibles à déposer davantage. Dès que les dépôts ont augmenté, les retraits ont commencé à échouer. Les victimes ont ensuite été informées par des équipes de communication travaillant via des applications de messagerie qu'elles auraient besoin de frais ou d'impôts supplémentaires. Même après avoir effectué ces paiements, les utilisateurs n'ont pas pu retirer de fonds.
Suite à cela, les sites Web sont devenus inaccessible, les soldes dans l'application ont disparu, les canaux de support client ont été supprimés et les comptes d'utilisateur ont été désactivés. Certaines victimes ont également été encouragées à recruter de nouveaux participants sous la promesse de commissions de parrainage plus élevées, ce qui permettrait au réseau de fraude de s'étendre davantage.
L'analyse de la piste d'argent de l'ED montre que ₹285 crore de produits de fraude ont circulé à travers plus de 30 comptes bancaires de premier niveau, chacun en opération pendant de courtes périodes allant de un à quinze jours. Ces comptes ont transféré des fonds vers plus de 80 comptes secondaires afin d'éviter une détection précoce ou un gel par les banques.
Selon les enquêteurs, le réseau de fraude a activement utilisé des places de marché de cryptomonnaie peer-to-peer pour acheter USDT (Tether). Ces acquisitions ont été effectuées en utilisant des paiements tiers basés sur des dépôts illicites. L'ED a observé que des vendeurs sur certaines plateformes de trading avaient acquis USDT à bas prix et l'avaient vendu sur des places de marché P2P à un prix élevé, avec des paiements indexés sur les produits de la criminalité.
Une partie, ₹4,81 crore, aurait été échangée en USDT en utilisant CoinDCX sur des comptes non conformes à la KYC et des transferts sans vérification par des tiers.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
ED découvre une fraude de ₹285 crore utilisant de fausses applications, des comptes bancaires multilayers et des routes crypto
Source : CryptoNewsNet Titre original : L'ED découvre une fraude de ₹285 crores utilisant des applications frauduleuses, des comptes bancaires multicouches et des voies cryptographiques. Lien original : L'Agence d'exécution de l'Inde (ED) a intensifié son enquête sur une opération de cyber-fraude à l'échelle nationale après avoir identifié un vaste réseau de blanchiment d'argent qui a acheminé des produits criminels par le biais de canaux bancaires traditionnels et de plateformes de cryptomonnaie.
Le bureau zonal d'Hyderabad de l'agence a saisi 8,46 crore ₹ détenus sur 92 comptes bancaires, y compris des soldes financiers liés à CoinDCX et une sélection de portefeuilles cryptographiques. Les fonctionnaires rapportent que l'affaire est liée à un schéma plus large impliquant de fausses applications mobiles, des plateformes de commerce électronique frauduleuses et des programmes d'investissement trompeurs qui auraient collecté 285 crore ₹ auprès de victimes dans plusieurs États.
Réseau de fraude construit autour d'applications d'emploi et d'investissement fictives
L'affaire a été initiée après que la police de Kadapa a déposé plusieurs premières informations dans le cadre de l'article 420 du Code pénal indien et des articles 66-C et 66-D de la Loi sur la technologie de l'information. Alors que la direction de l'exécution poursuivait l'enquête, les enquêteurs ont découvert que d'autres zones avaient également signalé le même problème, indiquant qu'une opération bien organisée était à l'origine d'une série d'applications, y compris l'application NBC, l'application Power Bank, le token HPZ, l'application RCC et d'autres outils de gain basés sur des tâches.
Selon les résultats, les escrocs se sont tournés vers les canaux WhatsApp et Telegram, où ils ont recruté des personnes, leur promettant des commissions dans un court laps de temps. Leur approche consistait à diriger les utilisateurs vers des liens qui faisaient semblant d'être des sites de services légitimes, où les participants avaient pour tâche d'entreprendre des achats et des ventes simulés de biens sur des sites de commerce électronique fabriqués.
Les utilisateurs ont été invités à transférer de l'argent dans des portefeuilles numériques associés aux applications avant de s'engager dans toute activité, généralement en transférant via un UPI lié à des comptes bancaires et des adresses de paiement virtuelles créées par des entités fictives.
Victimes dirigées vers des cycles de dépôt plus importants avant de perdre l'accès
Selon les enquêteurs, les attaquants ont d'abord utilisé des comptes bancaires pour déposer de petites sommes d'argent, gagnant ainsi la confiance des victimes. Cette tendance a motivé d'autres cibles à déposer davantage. Dès que les dépôts ont augmenté, les retraits ont commencé à échouer. Les victimes ont ensuite été informées par des équipes de communication travaillant via des applications de messagerie qu'elles auraient besoin de frais ou d'impôts supplémentaires. Même après avoir effectué ces paiements, les utilisateurs n'ont pas pu retirer de fonds.
Suite à cela, les sites Web sont devenus inaccessible, les soldes dans l'application ont disparu, les canaux de support client ont été supprimés et les comptes d'utilisateur ont été désactivés. Certaines victimes ont également été encouragées à recruter de nouveaux participants sous la promesse de commissions de parrainage plus élevées, ce qui permettrait au réseau de fraude de s'étendre davantage.
L'analyse de la piste d'argent de l'ED montre que ₹285 crore de produits de fraude ont circulé à travers plus de 30 comptes bancaires de premier niveau, chacun en opération pendant de courtes périodes allant de un à quinze jours. Ces comptes ont transféré des fonds vers plus de 80 comptes secondaires afin d'éviter une détection précoce ou un gel par les banques.
Selon les enquêteurs, le réseau de fraude a activement utilisé des places de marché de cryptomonnaie peer-to-peer pour acheter USDT (Tether). Ces acquisitions ont été effectuées en utilisant des paiements tiers basés sur des dépôts illicites. L'ED a observé que des vendeurs sur certaines plateformes de trading avaient acquis USDT à bas prix et l'avaient vendu sur des places de marché P2P à un prix élevé, avec des paiements indexés sur les produits de la criminalité.
Une partie, ₹4,81 crore, aurait été échangée en USDT en utilisant CoinDCX sur des comptes non conformes à la KYC et des transferts sans vérification par des tiers.