Your bank is using your money. You’re getting the scraps.WATCH FREE

La Dirección de Ejecución (ED) señala cuentas de CoinDCX al descubrirse un rastro de fraude con criptomonedas por valor de 285 millones de rupias (32 millones de dólares).

En esta publicación:

  • La Dirección de Ejecución (ED) descubre un fraude de 285 millones de rupias mediante el uso de aplicaciones falsas, cuentas bancarias con múltiples capas y rutas de criptomonedas.
  • Se incautaron 8,46 crore de rupias en una investigación que vincula cuentas de CoinDCX y billeteras no KYC con conversiones de USDT.
  • Los estafadores utilizaron WhatsApp, Telegram y plataformas de intercambio P2P para mover fondos y evadir la detección.

La Dirección de Ejecución (ED) de la India ha intensificado su investigación sobre una operación de fraude cibernético a nivel nacional trasdentuna gran red de lavado de dinero que canalizaba ganancias delictivas a través de canales bancarios tradicionales y plataformas de criptomonedas.

La oficina zonal de Hyderabad de la agencia ha embargado 8,46 crore de rupias en 92 cuentas bancarias, incluyendo saldos vinculados a CoinDCX y varias billeteras de criptomonedas. Según las autoridades, el caso está relacionado con una trama más amplia que involucra aplicaciones móviles falsas, plataformas de comercio electrónico fraudulentas y programas de inversión engañosos, que presuntamente recaudaron 285 crore de rupias de víctimas en varios estados.

Red de fraude basada en aplicaciones falsas de empleo e inversión

El caso se inició después de que la policía de Kadapa presentara varias denuncias en virtud del artículo 420 del Código Penal indio y los artículos 66-C y 66-D de la Ley de Tecnologías de la Información. A medida que la Dirección de Ejecución (ED) continuaba con la investigación, los investigadores descubrieron que otras zonas también habían denunciado el mismo problema, lo que indicaba que una operación bien organizada estaba detrás de una serie de aplicaciones, entre ellas NBC App, Power Bank App, HPZ Token, RCC App y otras herramientas para obtener ingresos mediante tareas.

Según los hallazgos , los estafadores recurrieron a canales de WhatsApp y Telegram, donde reclutaban personas prometiéndoles comisiones en poco tiempo. Su método consistía en dirigir a los usuarios a enlaces que simulaban ser sitios web de servicios legítimos, donde se les pedía que realizaran compras y ventas simuladas de productos en sitios web de comercio electrónico falsos.

Consulte también  Cardano : ADA encuentra soporte en $0,754. ¿Se avecinan subidas?

Se indicaba a los usuarios que transfirieran dinero a monederos digitales asociados a las aplicaciones antes de realizar cualquier actividad, normalmente mediante transferencia utilizando una UPI vinculada a cuentas bancarias y direcciones de pago virtuales creadas por entidades ficticias.

Las víctimas eran redirigidas a ciclos de depósitos más grandes antes de perder el acceso.

Según los investigadores, los atacantes inicialmente utilizaron cuentas bancarias para depositar pequeñas cantidades de dinero, ganándose así la confianza de las víctimas. Esta práctica motivó a más personas a depositar mayores cantidades. Tan pronto como los depósitos aumentaron, los retiros comenzaron a fallar. Posteriormente, equipos de comunicación informaron a las víctimas, a través de aplicaciones de mensajería, que se les cobrarían comisiones o impuestos adicionales. Incluso después de realizar dichos pagos, los usuarios no pudieron retirar ningún fondo.

Tras esto, los sitios web quedaron inaccesibles, los saldos de las aplicaciones desaparecieron, se eliminaron los canales de atención al cliente y se desactivaron las cuentas de usuario. Algunas víctimas también fueron instadas a reclutar nuevos participantes con la promesa de mayores comisiones por recomendación, lo que permitiría que la red fraudulenta se expandiera aún más.

El análisis del rastro del dinero realizado por la Dirección de Ejecución (ED) muestra que 285 millones de rupias procedentes del fraude circularon a través de más de 30 cuentas bancarias primarias, cada una operativa durante breves periodos de entre uno y quince días. Estas cuentas transfirieron fondos a más de 80 cuentas secundarias para evitar la detección temprana o el bloqueo por parte de los bancos. 

Según los investigadores, la fraudulenta utilizaba activamente la plataforma de intercambio entre pares Binance Binance P2P a un precio alto, con pagos vinculados a las ganancias del delito.

Véase también  Facebook Libra cambia de nombre a Diem

Supuestamente, una parte, ₹4,81 crore, se cambió a USDT utilizando CoinDCX en cuentas que no cumplen con los requisitos KYC y transferencias sin verificación por parte de terceros.

Si estás leyendo esto, ya estás al tanto. Sigue leyendo nuestro boletín .

Compartir enlace:

Aviso legal. La información proporcionada no constituye asesoramiento comercial. Cryptopolitan no se responsabiliza de las inversiones realizadas con base en la información proporcionada en esta página. Recomendamos encarecidamente realizar una investigación independiente tron consultar dent un profesional cualificado antes de tomar cualquier decisión de inversión.

Lo más leído

Cargando artículos más leídos...

Manténgase al tanto de las noticias sobre criptomonedas, reciba actualizaciones diarias en su bandeja de entrada

Selección del editor

Cargando artículos de Elección del editor...

- El boletín de criptomonedas que te mantiene a la vanguardia -

Los mercados se mueven rápido.

Nos movemos más rápido.

Suscríbete a Cryptopolitan Daily y recibe información sobre criptomonedas actualizada, precisa y relevante directamente en tu bandeja de entrada.

Únete ahora y
no te pierdas ningún movimiento.

Entra. Infórmate.
Adelántate.

Suscríbete a CryptoPolitan