رفعت مديرية الإنفاذ الهندية (ED) تحقيقاتها في عملية احتيال إلكتروني على مستوى البلاد بعد تحديد شبكة كبيرة لغسيل الأموال قامت بتوجيه عائدات إجرامية عبر القنوات المصرفية التقليدية ومنصات العملات المشفرة.
قام مكتب حيدر آباد المنطقي التابع للوكالة بربط 8.46 كرور روبية موزعة عبر 92 حساباً مصرفياً، بما في ذلك الأرصدة المالية المرتبطة بـ CoinDCX ومجموعة من محافظ العملات المشفرة. وأفاد المسؤولون أن القضية مرتبطة بمخطط أوسع يتضمن تطبيقات جوال مزيفة ومنصات تجارة إلكترونية احتيالية وبرامج استثمارية مضللة جمعت على ما يزعم 285 كرور روبية من الضحايا عبر ولايات متعددة.
بدأت القضية بعد أن قدمت شرطة كادابا عدة تقارير معلومات أولية وفقاً للمادة 420 من قانون العقوبات الهندي والمادتين 66-C و66-D من قانون تكنولوجيا المعلومات. ومع استمرار مديرية الإنفاذ في التحقيق، اكتشف المحققون أن مناطق أخرى اشتكت أيضاً من نفس المشكلة، مما يشير إلى وجود عملية منظمة جيداً وراء سلسلة من التطبيقات، بما في ذلك تطبيق NBC، وتطبيق Power Bank، ورمز HPZ، وتطبيق RCC، وأدوات أخرى للكسب تعتمد على المهام.
وفقاً للـنتائج، لجأ المحتالون إلى قنوات واتساب وتيليجرام، حيث قاموا بتجنيد أشخاص، واعدين إياهم بعمولات في وقت قصير. وشمل نهجهم توجيه المستخدمين إلى روابط تتظاهر بأنها مواقع خدمة شرعية، حيث أُعطي المشاركون مهمة إجراء عمليات شراء وبيع محاكاة للسلع على مواقع التجارة الإلكترونية المزيفة.
تم توجيه المستخدمين لتحويل الأموال إلى محافظ رقمية مرتبطة بالتطبيقات قبل المشاركة في أي نشاط، عادة عن طريق التحويل باستخدام UPI مرتبط بحسابات مصرفية وعناوين دفع افتراضية أنشأتها كيانات وهمية.
وفقاً للمحققين، استخدم المهاجمون في البداية حسابات مصرفية لإيداع مبالغ صغيرة من المال، مما أدى إلى كسب ثقة الضحايا. وحفز هذا الاتجاه المزيد من الأهداف على إيداع المزيد. وبمجرد تضخم الإيداعات، بدأت عمليات السحب في الفشل. ثم تم إبلاغ الضحايا من قبل فرق الاتصالات العاملة عبر تطبيقات المراسلة بأنهم سيحتاجون إلى رسوم أو ضرائب إضافية. وحتى بعد سداد تلك المدفوعات، لم يتمكن المستخدمون من سحب أي أموال.
بعد ذلك، أصبحت المواقع الإلكترونية غير قابلة للوصول، واختفت أرصدة التطبيقات، وتمت إزالة قنوات دعم العملاء، وتم إلغاء تنشيط حسابات المستخدمين. كما تم تشجيع بعض الضحايا على تجنيد مشاركين جدد تحت وعد بعمولات إحالة أعلى، مما من شأنه أن يمكّن شبكة الاحتيال من التوسع أكثر.
يظهر تحليل مسار الأموال الذي أجرته مديرية الإنفاذ أن 285 كرور روبية من عائدات الاحتيال تم تداولها عبر أكثر من 30 حساباً مصرفياً من الطبقة الأولى، كل منها يعمل لفترات قصيرة تتراوح من يوم إلى خمسة عشر يوماً. قامت هذه الحسابات بتحويل الأموال إلى أكثر من 80 حساباً ثانوياً لمنع الكشف المبكر أو التجميد من قبل البنوك.
وفقاً للمحققين، استخدمت شبكة الاحتيال بنشاط سوق Binance للند للند لشراء USDT (Tether). تمت هذه المشتريات باستخدام مدفوعات طرف ثالث بناءً على إيداعات غير مشروعة. لاحظت مديرية الإنفاذ أن البائعين على WazirX وBuyhatke وCoinDCX قد اشتروا USDT بأسعار منخفضة وباعوه على Binance P2P بسعر مرتفع، مع ربط المدفوعات بعائدات الجريمة.
وقد تم تبادل جزء، 4.81 كرور روبية، على ما يزعم إلى USDT باستخدام CoinDCX على حسابات غير متوافقة مع اعرف عميلك KYC وتحويلات بدون تحقق من قبل أطراف ثالثة.
إذا كنت تقرأ هذا، فأنت متقدم بالفعل. ابق هناك مع نشرتنا الإخبارية.


