La Direction de l'exécution (ED) de l'Inde a annoncé des enquêtes sur une opération de fraude à l'échelle nationale après avoir identifié un vaste réseau de blanchiment d'argent qui a acheminé des produits criminels par le biais de canaux bancaires traditionnels et de plateformes de cryptomonnaie.
ContentsL'ED démantèle un réseau de fraude construit autour de faux emplois et d'investissementsDes fonds ont été blanchis sur différents comptesLe bureau zonal de l'ED à Hyderabad a souligné que plus de 8,46 crore ₹ sont détenus sur 92 comptes bancaires, y compris des soldes financiers liés à CoinDCX et une sélection de portefeuilles crypto. Les responsables rapportent que l'affaire est liée à un schéma plus large impliquant de fausses applications mobiles, des plateformes de commerce électronique frauduleuses et des programmes d'investissement trompeurs qui auraient collecté 285 crore ₹ auprès de victimes dans plusieurs États.
L'ED démantèle un réseau de fraude basé sur de faux emplois et investissements
L'ED a commencé à examiner l'affaire après que la police de Kadapa a déposé plusieurs premiers rapports d'information conformément à l'article 420 du Code pénal indien et aux articles 66-C et 66-D de la Loi sur la technologie de l'information. Alors que l'ED poursuivait son enquête, ils ont découvert que d'autres zones avaient également signalé le même problème.
L'enquête les a amenés à découvrir une opération bien organisée derrière une série d'applications, y compris l'application NBC, l'application Power Bank, le jeton HPZ, l'application RCC et d'autres outils de gain basés sur des tâches. Selon les résultats, les escrocs se sont tournés vers des canaux WhatsApp et Telegram, où ils ont recruté des personnes, leur promettant des commissions dans un court laps de temps.
L'approche consistait à diriger les utilisateurs vers des liens qui se faisaient passer pour des sites de services légitimes, où les participants avaient pour tâche d'effectuer des achats et des ventes simulés de biens sur les sites de commerce électronique fabriqués. Les utilisateurs étaient invités à transférer de l'argent dans des portefeuilles numériques associés aux applications avant de s'engager dans toute activité.
Selon les enquêteurs de l'ED, les attaquants ont d'abord utilisé des comptes bancaires pour déposer de petites sommes d'argent, gagnant ainsi la confiance des victimes. Cette tendance a motivé davantage de cibles à déposer plus. Dès que les dépôts ont augmenté, les retraits ont commencé à échouer. Les victimes ont ensuite été informées par des équipes de communication travaillant via des applications de messagerie qu'elles auraient besoin de frais ou de taxes supplémentaires.
Les fonds ont été blanchis dans différents comptes
Malgré ces paiements, les utilisateurs n'ont pas pu retirer de fonds. Par la suite, les sites Web sont devenus inaccessibles, les soldes in-app ont disparu, les canaux de support client ont été supprimés et les comptes d'utilisateurs ont été désactivés. Certaines victimes ont également été encouragées à recruter de nouveaux participants sous la promesse de commissions de parrainage plus élevées, ce qui permettrait au réseau de fraude de se développer davantage.
L'ED a suivi une analyse de la piste de l'argent, qui a montré que ₹285 crores de produits de fraude ont circulé à travers plus de 30 comptes bancaires de première couche, chacun opérationnel pendant de courtes périodes allant de un à quinze jours. Ces comptes ont transféré des fonds à plus de 80 comptes secondaires pour éviter une détection précoce ou un gel par les banques.
Selon les enquêteurs, le réseau de fraude a activement utilisé le marché peer-to-peer de Binance pour acheter USDT (Tether). Ces acquisitions ont été effectuées à l'aide de paiements de tiers basés sur des dépôts illicites. L'ED a observé que les vendeurs sur WazirX, Buyhatke et CoinDCX avaient acquis USDT à bas prix et l'avaient vendu sur Binance P2P à un prix élevé, avec des paiements indexés sur les produits du crime.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
ED signale des comptes crypto, démonte un réseau de fraude - Coinfea
La Direction de l'exécution (ED) de l'Inde a annoncé des enquêtes sur une opération de fraude à l'échelle nationale après avoir identifié un vaste réseau de blanchiment d'argent qui a acheminé des produits criminels par le biais de canaux bancaires traditionnels et de plateformes de cryptomonnaie.
ContentsL'ED démantèle un réseau de fraude construit autour de faux emplois et d'investissementsDes fonds ont été blanchis sur différents comptesLe bureau zonal de l'ED à Hyderabad a souligné que plus de 8,46 crore ₹ sont détenus sur 92 comptes bancaires, y compris des soldes financiers liés à CoinDCX et une sélection de portefeuilles crypto. Les responsables rapportent que l'affaire est liée à un schéma plus large impliquant de fausses applications mobiles, des plateformes de commerce électronique frauduleuses et des programmes d'investissement trompeurs qui auraient collecté 285 crore ₹ auprès de victimes dans plusieurs États.
L'ED démantèle un réseau de fraude basé sur de faux emplois et investissements
L'ED a commencé à examiner l'affaire après que la police de Kadapa a déposé plusieurs premiers rapports d'information conformément à l'article 420 du Code pénal indien et aux articles 66-C et 66-D de la Loi sur la technologie de l'information. Alors que l'ED poursuivait son enquête, ils ont découvert que d'autres zones avaient également signalé le même problème.
L'enquête les a amenés à découvrir une opération bien organisée derrière une série d'applications, y compris l'application NBC, l'application Power Bank, le jeton HPZ, l'application RCC et d'autres outils de gain basés sur des tâches. Selon les résultats, les escrocs se sont tournés vers des canaux WhatsApp et Telegram, où ils ont recruté des personnes, leur promettant des commissions dans un court laps de temps.
L'approche consistait à diriger les utilisateurs vers des liens qui se faisaient passer pour des sites de services légitimes, où les participants avaient pour tâche d'effectuer des achats et des ventes simulés de biens sur les sites de commerce électronique fabriqués. Les utilisateurs étaient invités à transférer de l'argent dans des portefeuilles numériques associés aux applications avant de s'engager dans toute activité.
Selon les enquêteurs de l'ED, les attaquants ont d'abord utilisé des comptes bancaires pour déposer de petites sommes d'argent, gagnant ainsi la confiance des victimes. Cette tendance a motivé davantage de cibles à déposer plus. Dès que les dépôts ont augmenté, les retraits ont commencé à échouer. Les victimes ont ensuite été informées par des équipes de communication travaillant via des applications de messagerie qu'elles auraient besoin de frais ou de taxes supplémentaires.
Les fonds ont été blanchis dans différents comptes
Malgré ces paiements, les utilisateurs n'ont pas pu retirer de fonds. Par la suite, les sites Web sont devenus inaccessibles, les soldes in-app ont disparu, les canaux de support client ont été supprimés et les comptes d'utilisateurs ont été désactivés. Certaines victimes ont également été encouragées à recruter de nouveaux participants sous la promesse de commissions de parrainage plus élevées, ce qui permettrait au réseau de fraude de se développer davantage.
L'ED a suivi une analyse de la piste de l'argent, qui a montré que ₹285 crores de produits de fraude ont circulé à travers plus de 30 comptes bancaires de première couche, chacun opérationnel pendant de courtes périodes allant de un à quinze jours. Ces comptes ont transféré des fonds à plus de 80 comptes secondaires pour éviter une détection précoce ou un gel par les banques.
Selon les enquêteurs, le réseau de fraude a activement utilisé le marché peer-to-peer de Binance pour acheter USDT (Tether). Ces acquisitions ont été effectuées à l'aide de paiements de tiers basés sur des dépôts illicites. L'ED a observé que les vendeurs sur WazirX, Buyhatke et CoinDCX avaient acquis USDT à bas prix et l'avaient vendu sur Binance P2P à un prix élevé, avec des paiements indexés sur les produits du crime.