آخر الأخبار
مختارة خصيصاً لك
أسبوعي
ابقَ في القمة

أفضل المعلومات حول العملات الرقمية تصلك مباشرة إلى بريدك الإلكتروني.

ED يضع علامة على حسابات CoinDCX مع ظهور مسار احتيال بالعملات المشفرة بقيمة 285 كرور روبية (32 مليون دولار)

بواسطةبريندا كانانابريندا كانانا
قراءة لمدة دقيقتين
ED يضع علامة على حسابات CoinDCX مع ظهور مسار احتيال بالعملات المشفرة بقيمة 285 كرور روبية (32 مليون دولار)
  • كشفت إدارة مكافحة المخدرات عن عملية احتيال بقيمة 285 كرور روبية باستخدام تطبيقات مزيفة وحسابات بنكية متعددة الطبقات ومسارات تشفير.
  • تم ضبط 8.46 كرور روبية حيث يربط التحقيق بين حسابات CoinDCX والمحافظ غير المخصصة لاكتساب KYC وتحويلات USDT.
  • استخدم المحتالون تطبيقات WhatsApp وTelegram ومنصات P2P لنقل الأموال والتهرب من الاكتشاف.

رفعت مديرية إنفاذ القانون في الهند تحقيقاتها في عملية احتيال إلكتروني على مستوى البلاد بعدdentشبكة كبيرة لغسيل الأموال قامت بتوجيه عائدات إجرامية من خلال القنوات المصرفية التقليدية ومنصات العملات المشفرة.

صادر مكتب منطقة حيدر آباد التابع للوكالة 8.46 كرور روبية هندية موزعة على 92 حسابًا مصرفيًا، بما في ذلك أرصدة مالية مرتبطة بمنصة CoinDCX ومجموعة مختارة من محافظ العملات المشفرة. وأفاد المسؤولون بأن القضية مرتبطة بمخطط أوسع نطاقًا يتضمن تطبيقات جوال مزيفة، ومنصات تجارة إلكترونية احتيالية، وبرامج استثمارية مضللة، يُزعم أنها جمعت 285 كرور روبية هندية من ضحايا في ولايات متعددة.

شبكة احتيال مبنية على تطبيقات وهمية للوظائف والاستثمار

بدأت القضية بعد أن قدمت عدة بلاغات معلومات أولية بموجب المادة 420 من قانون العقوبات الهندي والمادتين 66-ج و66-د من قانون تكنولوجيا المعلومات. ومع استمرار إدارة مكافحة المخدرات في التحقيق، اكتشف المحققون أن جهات أخرى قد اشتكت أيضًا من نفس المشكلة، مما يشير إلى وجود عملية منظمة وراء سلسلة من التطبيقات، بما في ذلك تطبيق NBC، وتطبيق Power Bank، ورمز HPZ، وتطبيق RCC، وغيرها من أدوات كسب المال القائمة على المهام.

وفقًا للنتائج ،لجأ المحتالون إلى قنوات واتساب وتيليجرام، حيث استقطبوا أشخاصًا، ووعدوهم بعمولات في وقت قصير. وتضمنت أساليبهم توجيه المستخدمين إلى روابط تدّعي أنها مواقع خدمات موثوقة، حيث كُلّف المشاركون بمحاكاة عمليات شراء وبيع سلع على مواقع التجارة الإلكترونية المزيفة.

تم توجيه المستخدمين لتحويل الأموال إلى محافظ رقمية مرتبطة بالتطبيقات قبل الانخراط في أي نشاط، وعادةً عن طريق التحويل باستخدام UPI مرتبط بحسابات مصرفية وعناوين دفع افتراضية تم إنشاؤها بواسطة كيانات وهمية.

تم توجيه الضحايا إلى دورات إيداع أكبر قبل فقدان الوصول

وفقًا للمحققين، استخدم المهاجمون في البداية حسابات مصرفية لإيداع مبالغ صغيرة من المال، ما أكسبهم ثقة الضحايا. حفّز هذا التوجه المزيد من الضحايا على إيداع المزيد. وبمجرد تضخم الودائع، بدأت عمليات السحب تفشل. ثم أُبلغ الضحايا من قِبَل فرق الاتصالات العاملة عبر تطبيقات المراسلة بأنهم سيحتاجون إلى رسوم أو ضرائب إضافية. وحتى بعد إجراء هذه المدفوعات، لم يتمكن المستخدمون من سحب أي أموال.

بعد ذلك، أصبحت المواقع الإلكترونية غير قابلة للوصول، واختفت أرصدة التطبيقات، وأُزيلت قنوات دعم العملاء، وأُلغيت حسابات المستخدمين. كما شُجّع بعض الضحايا على استقطاب مشاركين جدد بوعد برفع عمولات الإحالة، مما يُمكّن شبكة الاحتيال من التوسع أكثر.

يُظهر تحليل مسار الأموال الذي أجرته إدارة التنفيذ أن 285 كرور روبية من عائدات الاحتيال تم تداولها عبر أكثر من 30 حسابًا مصرفيًا رئيسيًا، يعمل كل منها لفترات قصيرة تتراوح بين يوم واحد وخمسة عشر يومًا. وقد حوّلت هذه الحسابات الأموال إلى أكثر من 80 حسابًا ثانويًا لمنع الكشف المبكر عنها أو تجميدها من قِبل البنوك. 

بحسب المحققين، الاحتيال استغلت شبكة BinanceBinanceBinance BinanceBinanceBinanceBinance BinanceBinance للتداول المباشر بأسعار مرتفعة، حيث رُبطت المدفوعات بعائدات الجريمة.

تم استبدال جزء من المبلغ، ₹4.81 كرور، إلى USDT باستخدام CoinDCX على حسابات غير متوافقة مع KYC والتحويلات دون التحقق من قبل أطراف ثالثة.

أذكى العقول في عالم العملات الرقمية يتابعون نشرتنا الإخبارية بالفعل. هل ترغب بالانضمام إليهم؟ انضم إليهم.

شارك هذا المقال

إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. Cryptopolitanموقع أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصحtrondentdentdentdentdentdentdentdent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.

المزيد من الأخبار
مكثفة في المشفرة
دورة