ソース: CryptoNewsNet原題: EDが偽のアプリ、多層的な銀行口座、暗号経路を使用して₹285億の詐欺を暴く元のリンク: インドの執行局(ED)は、従来の銀行チャネルや暗号通貨プラットフォームを通じて犯罪の利益をルーティングする大規模なマネーロンダリングネットワークを特定した後、全国的なサイバー詐欺操作の調査を強化しました。エージェンシーのハイデラバードゾーンオフィスは、CoinDCXに関連する財務残高や選択された暗号ウォレットを含む92の銀行口座に保有されている₹8.46クロールを押収しました。関係者は、この事件が偽のモバイルアプリ、詐欺的なeコマースプラットフォーム、そして犠牲者から₹285クロールを集めたとされる誤解を招く投資プログラムを含むより広範な計画に関連していると報告しています。## 偽の求人や投資アプリを中心に構築された詐欺ネットワークこの事件は、カダパ警察がインド刑法第420条および情報技術法第66-C条および66-D条に基づき、いくつかの第一情報報告書を提出した後に開始されました。EDが調査を続ける中で、調査官は他の地域でも同様の問題が報告されていることを発見し、NBCアプリ、パワーバンクアプリ、HPZトークン、RCCアプリ、その他のタスクベースの収益ツールを含む一連のアプリケーションの背後には、組織的な操作があることを示唆しました。調査結果によると、詐欺師はWhatsAppやTelegramのチャンネルに目を付け、短期間で手数料を約束して人々を勧誘しました。彼らのアプローチには、ユーザーを正当なサービスサイトを装ったリンクに誘導し、参加者に架空のeコマースウェブサイトで商品を模擬的に購入・販売するタスクを与えることが含まれていました。ユーザーは、アプリに関連するデジタルウォレットにお金を転送するよう指示されました。通常は、銀行口座にリンクされたUPIを使用して、シェル企業によって作成された仮想支払いアドレスに転送することで活動に参加します。## 被害者はアクセスを失う前により大きな入金サイクルにルーティングされました調査官によると、攻撃者は最初に銀行口座を使用して少額の金銭を預けることで、被害者の信頼を得ました。この傾向が、さらに多くのターゲットにより多くの預金を促しました。預金が膨らむと、出金が失敗し始めました。その後、被害者はメッセージアプリを通じて働くコミュニケーションチームから、追加の手数料や税金が必要になると通知されました。それらの支払いを行った後でも、ユーザーは資金を引き出すことができませんでした。その後、ウェブサイトがアクセスできなくなり、アプリ内の残高が消失し、カスタマーサポートのチャネルが削除され、ユーザーアカウントが無効化されました。一部の被害者は、より高い紹介手数料の約束のもと、新しい参加者を勧誘するよう促され、詐欺ネットワークのさらなる拡大が可能になることがありました。EDの資金の流れ分析によると、₹285クロールの詐欺収益が、短期間(1日から15日)の間に運用された30以上のプライマリーレイヤー銀行口座を通じて循環していました。これらの口座は、早期発見や銀行による凍結を防ぐために、80以上のセカンダリー口座に資金を移しました。調査官によると、詐欺ネットワークはピアツーピアの暗号通貨マーケットプレイスを積極的に利用して、USDT (Tether)を購入していました。これらの取得は、不正な入金に基づく第三者の支払いを使用して行われました。EDは、特定の取引プラットフォームの売り手が低価格でUSDTを取得し、P2Pマーケットプレイスで高価格で販売し、支払いが犯罪の収益に連動していることを観察しました。一部、₹4.81クロールは、非KYC準拠のアカウントを使用してCoinDCXでUSDTに交換されたとされ、第三者による検証なしに転送されました。
EDは偽のアプリ、複数の銀行口座、暗号ルートを利用して₹285クローレの詐欺を暴露しました。
ソース: CryptoNewsNet 原題: EDが偽のアプリ、多層的な銀行口座、暗号経路を使用して₹285億の詐欺を暴く 元のリンク: インドの執行局(ED)は、従来の銀行チャネルや暗号通貨プラットフォームを通じて犯罪の利益をルーティングする大規模なマネーロンダリングネットワークを特定した後、全国的なサイバー詐欺操作の調査を強化しました。
エージェンシーのハイデラバードゾーンオフィスは、CoinDCXに関連する財務残高や選択された暗号ウォレットを含む92の銀行口座に保有されている₹8.46クロールを押収しました。関係者は、この事件が偽のモバイルアプリ、詐欺的なeコマースプラットフォーム、そして犠牲者から₹285クロールを集めたとされる誤解を招く投資プログラムを含むより広範な計画に関連していると報告しています。
偽の求人や投資アプリを中心に構築された詐欺ネットワーク
この事件は、カダパ警察がインド刑法第420条および情報技術法第66-C条および66-D条に基づき、いくつかの第一情報報告書を提出した後に開始されました。EDが調査を続ける中で、調査官は他の地域でも同様の問題が報告されていることを発見し、NBCアプリ、パワーバンクアプリ、HPZトークン、RCCアプリ、その他のタスクベースの収益ツールを含む一連のアプリケーションの背後には、組織的な操作があることを示唆しました。
調査結果によると、詐欺師はWhatsAppやTelegramのチャンネルに目を付け、短期間で手数料を約束して人々を勧誘しました。彼らのアプローチには、ユーザーを正当なサービスサイトを装ったリンクに誘導し、参加者に架空のeコマースウェブサイトで商品を模擬的に購入・販売するタスクを与えることが含まれていました。
ユーザーは、アプリに関連するデジタルウォレットにお金を転送するよう指示されました。通常は、銀行口座にリンクされたUPIを使用して、シェル企業によって作成された仮想支払いアドレスに転送することで活動に参加します。
被害者はアクセスを失う前により大きな入金サイクルにルーティングされました
調査官によると、攻撃者は最初に銀行口座を使用して少額の金銭を預けることで、被害者の信頼を得ました。この傾向が、さらに多くのターゲットにより多くの預金を促しました。預金が膨らむと、出金が失敗し始めました。その後、被害者はメッセージアプリを通じて働くコミュニケーションチームから、追加の手数料や税金が必要になると通知されました。それらの支払いを行った後でも、ユーザーは資金を引き出すことができませんでした。
その後、ウェブサイトがアクセスできなくなり、アプリ内の残高が消失し、カスタマーサポートのチャネルが削除され、ユーザーアカウントが無効化されました。一部の被害者は、より高い紹介手数料の約束のもと、新しい参加者を勧誘するよう促され、詐欺ネットワークのさらなる拡大が可能になることがありました。
EDの資金の流れ分析によると、₹285クロールの詐欺収益が、短期間(1日から15日)の間に運用された30以上のプライマリーレイヤー銀行口座を通じて循環していました。これらの口座は、早期発見や銀行による凍結を防ぐために、80以上のセカンダリー口座に資金を移しました。
調査官によると、詐欺ネットワークはピアツーピアの暗号通貨マーケットプレイスを積極的に利用して、USDT (Tether)を購入していました。これらの取得は、不正な入金に基づく第三者の支払いを使用して行われました。EDは、特定の取引プラットフォームの売り手が低価格でUSDTを取得し、P2Pマーケットプレイスで高価格で販売し、支払いが犯罪の収益に連動していることを観察しました。
一部、₹4.81クロールは、非KYC準拠のアカウントを使用してCoinDCXでUSDTに交換されたとされ、第三者による検証なしに転送されました。