La Direction de l'application des lois (ED) de l'Inde a intensifié son enquête sur une opération de fraude cybernétique nationale après avoir identifié un vaste réseau de blanchiment d'argent qui acheminait des produits criminels via des canaux bancaires traditionnels et des plateformes de cryptomonnaies.
Le bureau zonal d'Hyderabad de l'agence a saisi 8,46 crores de roupies répartis sur 92 comptes bancaires, y compris des soldes financiers liés à CoinDCX et une sélection de portefeuilles crypto. Les responsables rapportent que l'affaire est liée à un système plus large impliquant de fausses applications mobiles, des plateformes d'e-commerce frauduleuses et des programmes d'investissement trompeurs qui auraient collecté 285 crores de roupies auprès de victimes dans plusieurs États.
L'affaire a été initiée après que la police de Kadapa a déposé plusieurs premiers rapports d'information en application de l'article 420 du Code pénal indien et des articles 66-C et 66-D de la loi sur les technologies de l'information. Alors que l'ED poursuivait l'enquête, les enquêteurs ont découvert que d'autres régions s'étaient également plaintes du même problème, indiquant qu'une opération bien organisée était derrière une série d'applications, notamment l'application NBC, l'application Power Bank, le token HPZ, l'application RCC et d'autres outils de gains basés sur des tâches.
Selon les découvertes, les escrocs se sont tournés vers les canaux WhatsApp et Telegram, où ils ont recruté des personnes, leur promettant des commissions dans un court laps de temps. Leur approche consistait à diriger les utilisateurs vers des liens qui prétendaient être des sites de services légitimes, où les participants se voyaient confier la tâche d'effectuer des achats et des ventes simulés de biens sur les sites d'e-commerce fabriqués.
Les utilisateurs étaient invités à transférer de l'argent dans des portefeuilles numériques associés aux applications avant de s'engager dans toute activité, généralement en transférant via UPI lié à des comptes bancaires et des adresses de paiement virtuelles créées par des entités fictives.
Selon les enquêteurs, les attaquants ont initialement utilisé des comptes bancaires pour déposer de petites sommes d'argent, gagnant ainsi la confiance des victimes. Cette tendance a motivé davantage de cibles à déposer plus. Dès que les dépôts ont gonflé, les retraits ont commencé à échouer. Les victimes ont ensuite été informées par des équipes de communication travaillant via des applications de messagerie qu'elles auraient besoin de frais ou de taxes supplémentaires. Même après avoir effectué ces paiements, les utilisateurs n'ont pas pu retirer de fonds.
Par la suite, les sites Web sont devenus inaccessibles, les soldes dans l'application ont disparu, les canaux d'assistance à la clientèle ont été supprimés et les comptes d'utilisateurs ont été désactivés. Certaines victimes ont également été encouragées à recruter de nouveaux participants sous la promesse de commissions de parrainage plus élevées, ce qui permettrait au réseau de fraude de s'étendre davantage.
L'analyse de la piste d'argent de l'ED montre que 285 crores de roupies de produits de fraude ont circulé à travers plus de 30 comptes bancaires de première couche, chacun opérationnel pour de courtes périodes allant d'un à quinze jours. Ces comptes ont transféré des fonds vers plus de 80 comptes secondaires pour éviter une détection précoce ou un gel par les banques.
Selon les enquêteurs, le réseau de fraude a activement utilisé la place de marché peer-to-peer de Binance pour acheter de l'USDT (Tether). Ces acquisitions ont été effectuées en utilisant des paiements de tiers basés sur des dépôts illicites. L'ED a observé que les vendeurs sur WazirX, Buyhatke et CoinDCX avaient acquis de l'USDT à bas prix et l'avaient vendu sur Binance P2P à un prix élevé, avec des paiements indexés sur les produits du crime.
Une partie, 4,81 crores de roupies, aurait été échangée contre de l'USDT en utilisant CoinDCX sur des comptes non conformes à la vérification d'identité (KYC) et des transferts sans vérification par des tiers.
Si vous lisez ceci, vous avez déjà une longueur d'avance. Restez-y avec notre newsletter.


