Fonte: CryptoNewsNet
Título Original: ED descobre fraude de ₹285 crore usando aplicativos falsos, contas bancárias em várias camadas e rotas cripto
Link Original:
A Direção de Execução da Índia (ED) intensificou a sua investigação sobre uma operação de ciberfraude em todo o país após identificar uma grande rede de lavagem de dinheiro que direcionava os lucros criminais através de canais bancários tradicionais e plataformas de criptomoeda.
O Escritório Zonal de Hyderabad da agência bloqueou ₹8,46 crore mantidos em 92 contas bancárias, incluindo saldos financeiros relacionados ao CoinDCX e uma seleção de carteiras de criptomoedas. Os oficiais relatam que o caso está ligado a um esquema mais amplo envolvendo aplicativos móveis falsos, plataformas de comércio eletrônico fraudulentas e programas de investimento enganadores que alegadamente coletaram ₹285 crore de vítimas em vários estados.
Rede de fraude construída em torno de aplicações de emprego e investimento falsas
O caso foi iniciado após a Polícia de Kadapa ter apresentado vários Relatórios de Informação Inicial em cumprimento da Seção 420 do Código Penal Indiano e da Seção 66-C e 66-D da Lei de Tecnologia da Informação. À medida que a ED continuou com a investigação, os investigadores descobriram que outras áreas também tinham apresentado queixas sobre o mesmo problema, indicando que uma operação bem organizada estava por trás de uma série de aplicações, incluindo o App NBC, App Power Bank, Token HPZ, App RCC, e outras ferramentas de ganho baseado em tarefas.
De acordo com as descobertas, os golpistas recorreram a canais do WhatsApp e Telegram, onde recrutaram pessoas, prometendo-lhes comissões num curto espaço de tempo. A sua abordagem incluía direcionar os usuários para links que fingiam ser sites de serviços legítimos, onde os participantes eram encarregados de realizar compras e vendas simuladas de bens em sites de comércio eletrônico fabricados.
Os utilizadores foram direcionados a transferir dinheiro para carteiras digitais associadas às aplicações antes de se envolverem em qualquer atividade, tipicamente através da transferência utilizando um UPI ligado a contas bancárias e endereços de pagamento virtuais criados por entidades fictícias.
Vítimas direcionadas para ciclos de depósito maiores antes de perderem acesso
De acordo com os investigadores, os atacantes inicialmente usaram contas bancárias para depositar pequenas quantias de dinheiro, ganhando assim a confiança das vítimas. Esta tendência motivou mais alvos a depositar mais. Assim que os depósitos aumentaram, as retiradas começaram a falhar. As vítimas foram então informadas por equipas de comunicação que trabalhavam através de aplicações de mensagens que precisariam de taxas ou impostos adicionais. Mesmo após fazer esses pagamentos, os usuários não conseguiram retirar quaisquer fundos.
Após isso, os sites tornaram-se inacessíveis, os saldos dentro da aplicação desapareceram, os canais de apoio ao cliente foram removidos e as contas dos usuários foram desativadas. Algumas vítimas também foram incentivadas a recrutar novos participantes sob a promessa de comissões de referência mais altas, o que permitiria à rede de fraude expandir ainda mais.
A análise da trilha de dinheiro da ED mostra que ₹285 crores em produtos de fraude circularam por mais de 30 contas bancárias de camada primária, cada uma em operação por curtos períodos variando de um a quinze dias. Essas contas transferiram fundos para mais de 80 contas secundárias para evitar a detecção precoce ou o congelamento por parte dos bancos.
De acordo com os investigadores, a rede de fraude utilizou ativamente mercados de criptomoedas ponto a ponto para comprar USDT (Tether). Essas aquisições foram feitas usando pagamentos de terceiros baseados em depósitos ilícitos. A ED observou que os vendedores em certas plataformas de negociação adquiriram USDT a preços baixos e o venderam em mercados P2P a um preço elevado, com pagamentos atrelados aos lucros do crime.
Uma parte, ₹4,81 crore, foi alegadamente trocada por USDT utilizando o CoinDCX em contas não conformes com KYC e transferências sem verificação por terceiros.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
A ED descobre uma fraude de ₹285 crores utilizando aplicativos falsos, contas bancárias em múltiplas camadas e rotas de cripto.
Fonte: CryptoNewsNet Título Original: ED descobre fraude de ₹285 crore usando aplicativos falsos, contas bancárias em várias camadas e rotas cripto Link Original: A Direção de Execução da Índia (ED) intensificou a sua investigação sobre uma operação de ciberfraude em todo o país após identificar uma grande rede de lavagem de dinheiro que direcionava os lucros criminais através de canais bancários tradicionais e plataformas de criptomoeda.
O Escritório Zonal de Hyderabad da agência bloqueou ₹8,46 crore mantidos em 92 contas bancárias, incluindo saldos financeiros relacionados ao CoinDCX e uma seleção de carteiras de criptomoedas. Os oficiais relatam que o caso está ligado a um esquema mais amplo envolvendo aplicativos móveis falsos, plataformas de comércio eletrônico fraudulentas e programas de investimento enganadores que alegadamente coletaram ₹285 crore de vítimas em vários estados.
Rede de fraude construída em torno de aplicações de emprego e investimento falsas
O caso foi iniciado após a Polícia de Kadapa ter apresentado vários Relatórios de Informação Inicial em cumprimento da Seção 420 do Código Penal Indiano e da Seção 66-C e 66-D da Lei de Tecnologia da Informação. À medida que a ED continuou com a investigação, os investigadores descobriram que outras áreas também tinham apresentado queixas sobre o mesmo problema, indicando que uma operação bem organizada estava por trás de uma série de aplicações, incluindo o App NBC, App Power Bank, Token HPZ, App RCC, e outras ferramentas de ganho baseado em tarefas.
De acordo com as descobertas, os golpistas recorreram a canais do WhatsApp e Telegram, onde recrutaram pessoas, prometendo-lhes comissões num curto espaço de tempo. A sua abordagem incluía direcionar os usuários para links que fingiam ser sites de serviços legítimos, onde os participantes eram encarregados de realizar compras e vendas simuladas de bens em sites de comércio eletrônico fabricados.
Os utilizadores foram direcionados a transferir dinheiro para carteiras digitais associadas às aplicações antes de se envolverem em qualquer atividade, tipicamente através da transferência utilizando um UPI ligado a contas bancárias e endereços de pagamento virtuais criados por entidades fictícias.
Vítimas direcionadas para ciclos de depósito maiores antes de perderem acesso
De acordo com os investigadores, os atacantes inicialmente usaram contas bancárias para depositar pequenas quantias de dinheiro, ganhando assim a confiança das vítimas. Esta tendência motivou mais alvos a depositar mais. Assim que os depósitos aumentaram, as retiradas começaram a falhar. As vítimas foram então informadas por equipas de comunicação que trabalhavam através de aplicações de mensagens que precisariam de taxas ou impostos adicionais. Mesmo após fazer esses pagamentos, os usuários não conseguiram retirar quaisquer fundos.
Após isso, os sites tornaram-se inacessíveis, os saldos dentro da aplicação desapareceram, os canais de apoio ao cliente foram removidos e as contas dos usuários foram desativadas. Algumas vítimas também foram incentivadas a recrutar novos participantes sob a promessa de comissões de referência mais altas, o que permitiria à rede de fraude expandir ainda mais.
A análise da trilha de dinheiro da ED mostra que ₹285 crores em produtos de fraude circularam por mais de 30 contas bancárias de camada primária, cada uma em operação por curtos períodos variando de um a quinze dias. Essas contas transferiram fundos para mais de 80 contas secundárias para evitar a detecção precoce ou o congelamento por parte dos bancos.
De acordo com os investigadores, a rede de fraude utilizou ativamente mercados de criptomoedas ponto a ponto para comprar USDT (Tether). Essas aquisições foram feitas usando pagamentos de terceiros baseados em depósitos ilícitos. A ED observou que os vendedores em certas plataformas de negociação adquiriram USDT a preços baixos e o venderam em mercados P2P a um preço elevado, com pagamentos atrelados aos lucros do crime.
Uma parte, ₹4,81 crore, foi alegadamente trocada por USDT utilizando o CoinDCX em contas não conformes com KYC e transferências sem verificação por terceiros.