Your bank is using your money. You’re getting the scraps.WATCH FREE

A ED (Diretoria de Execução) sinaliza contas da CoinDCX após surgir um rastro de fraude com criptomoedas no valor de ₹285 Crore (US$ 32 milhões).

Neste post:

  • A ED descobre fraude de ₹285 crore usando aplicativos falsos, contas bancárias complexas e criptomoedas.
  • ₹8,46 crore apreendidos em investigação que liga contas da CoinDCX e carteiras sem KYC a conversões de USDT.
  • Os golpistas usaram o WhatsApp, o Telegram e plataformas de troca P2P para movimentar fundos e evitar a detecção.

A Diretoria de Execução da Índia (ED) intensificou a investigação sobre uma operação nacional de fraude cibernética apósdentuma grande rede de lavagem de dinheiro que canalizava recursos ilícitos por meio de canais bancários tradicionais e plataformas de criptomoedas.

O escritório zonal de Hyderabad da agência bloqueou ₹8,46 crore (oito milhões de rúpias) em 92 contas bancárias, incluindo saldos financeiros ligados à CoinDCX e a diversas carteiras de criptomoedas. Autoridades relatam que o caso está ligado a um esquema maior envolvendo aplicativos móveis falsos, plataformas de comércio eletrônico fraudulentas e programas de investimento enganosos, que supostamente arrecadaram ₹285 crore (dois bilhões de rúpias) de vítimas em vários estados.

Rede fraudulenta construída em torno de aplicativos falsos de emprego e investimento.

O caso teve início após a Polícia de Kadapa registrar diversos Boletins de Ocorrência (BOs) com base no Artigo 420 do Código Penal Indiano e nos Artigos 66-C e 66-D da Lei de Tecnologia da Informação. Conforme a Diretoria de Execução (ED) prosseguia com a investigação, os investigadores descobriram que outras áreas também haviam relatado o mesmo problema, indicando que uma operação bem organizada estava por trás de uma série de aplicativos, incluindo o NBC App, o Power Bank App, o HPZ Token, o RCC App e outras ferramentas de geração de renda baseadas em tarefas.

Segundo as conclusões , os golpistas recorreram a canais do WhatsApp e do Telegram, onde recrutavam pessoas prometendo-lhes comissões em pouco tempo. A sua abordagem consistia em direcionar os utilizadores para links que fingiam ser sites de serviços legítimos, onde os participantes tinham a tarefa de realizar compras e vendas simuladas de produtos em sites de comércio eletrónico falsos.

Veja também  Cardano : ADA encontra suporte em US$ 0,754. Será que vem aí uma alta?

Os usuários eram orientados a transferir dinheiro para carteiras digitais associadas aos aplicativos antes de realizar qualquer atividade, geralmente por meio de transferências usando um UPI vinculado a contas bancárias e endereços de pagamento virtuais criados por empresas de fachada.

As vítimas foram encaminhadas para ciclos de depósito maiores antes de perderem o acesso.

Segundo os investigadores, os atacantes inicialmente usaram contas bancárias para depositar pequenas quantias de dinheiro, ganhando assim a confiança das vítimas. Essa prática motivou mais vítimas a depositarem quantias maiores. Assim que os depósitos aumentaram, os saques começaram a falhar. As vítimas eram então informadas por equipes de comunicação, que atuavam por meio de aplicativos de mensagens, de que precisariam pagar taxas ou impostos adicionais. Mesmo após efetuarem esses pagamentos, os usuários não conseguiam sacar nenhum dinheiro.

Na sequência, os sites ficaram inacessíveis, os saldos das aplicações desapareceram, os canais de apoio ao cliente foram removidos e as contas dos utilizadores foram desativadas. Algumas vítimas foram também incentivadas a recrutar novos participantes com a promessa de comissões de referência mais elevadas, o que permitiria à rede de fraude expandir-se ainda mais.

A análise do rastreamento de dinheiro feita pela ED mostra que ₹285 crore (285 milhões de rúpias) em recursos provenientes de fraude circularam por mais de 30 contas bancárias primárias, cada uma operacional por curtos períodos que variavam de um a quinze dias. Essas contas transferiram fundos para mais de 80 contas secundárias para evitar a detecção precoce ou o bloqueio pelos bancos. 

Segundo os investigadores, a fraudulenta utilizava ativamente a Binance para comprar USDT (Tether). Essas aquisições eram feitas por meio de pagamentos de terceiros baseados em depósitos ilícitos. A ED observou que vendedores nas plataformas WazirX, Buyhatke e CoinDCX adquiriam USDT a preços baixos e o vendiam na Binance P2P a preços altos, com os pagamentos atrelados aos lucros do crime.

Veja também:  Facebook Libra muda de nome para Diem

Uma parte desse valor, aproximadamente ₹4,81 crore, teria sido convertida em USDT usando a CoinDCX em contas que não cumprem os requisitos de KYC (Conheça Seu Cliente) e em transferências sem verificação por terceiros.

Se você está lendo isto, já está um passo à frente. Continue assim assinando nossa newsletter .

Compartilhar link:

Aviso Legal. As informações fornecidas não constituem aconselhamento de investimento. O Cryptopolitan não se responsabiliza por quaisquer investimentos realizados com base nas informações fornecidas nesta página. Recomendamos tron a realização de pesquisas independentes dent /ou a consulta a um profissional qualificado antes de tomar qualquer decisão de investimento.

Mais lidas

Carregando os artigos mais lidos...

Fique por dentro das notícias sobre criptomoedas e receba atualizações diárias na sua caixa de entrada

Escolha do editor

Carregando artigos selecionados pela equipe editorial...

- A newsletter de criptomoedas que te mantém sempre um passo à frente -

Os mercados se movem rapidamente.

Nós nos movemos mais rápido.

Assine o Cryptopolitan Daily e receba informações oportunas, precisas e relevantes sobre criptomoedas diretamente na sua caixa de entrada.

Inscreva-se agora e
não perca nenhum lance.

Entre. Informe-se.
Saia na frente.

Inscreva-se no CryptoPolitan