La Dirección de Ejecución (ED) de India ha intensificado su investigación sobre una operación de fraude cibernético a nivel nacional tras identificar una gran red de lavado de dinero que canalizaba ganancias criminales a través de canales bancarios tradicionales y plataformas de criptomonedas.
La Oficina Zonal de Hyderabad de la agencia ha incautado ₹8.46 crore distribuidos en 92 cuentas bancarias, incluyendo saldos financieros conectados a CoinDCX y una selección de billeteras de criptomonedas. Los funcionarios informan que el caso está vinculado a un esquema más amplio que involucra aplicaciones móviles falsas, plataformas de comercio electrónico fraudulentas y programas de inversión engañosos que supuestamente recaudaron ₹285 crore de víctimas en múltiples estados.
El caso se inició después de que la Policía de Kadapa presentara varios Informes de Primera Información en cumplimiento de la Sección 420 del Código Penal de India y las Secciones 66-C y 66-D de la Ley de Tecnología de la Información. A medida que la ED continuaba con la investigación, los investigadores descubrieron que otras áreas también habían denunciado el mismo problema, lo que indica que una operación bien organizada estaba detrás de una serie de aplicaciones, incluyendo la NBC App, Power Bank App, HPZ Token, RCC App y otras herramientas de ganancias basadas en tareas.
Según los hallazgos, los estafadores recurrieron a canales de WhatsApp y Telegram, donde reclutaban personas, prometiéndoles comisiones en poco tiempo. Su enfoque incluía dirigir a los usuarios a enlaces que pretendían ser sitios de servicios legítimos, donde a los participantes se les asignaba la tarea de realizar compras y ventas simuladas de bienes en sitios web de comercio electrónico fabricados.
Se indicaba a los usuarios que transfirieran dinero a billeteras digitales asociadas con las aplicaciones antes de participar en cualquier actividad, típicamente mediante transferencias usando UPI vinculado a cuentas bancarias y direcciones de pago virtual creadas por entidades fantasma.
Según los investigadores, los atacantes inicialmente utilizaban cuentas bancarias para depositar pequeñas cantidades de dinero, ganándose así la confianza de las víctimas. Esta tendencia motivó a más objetivos a depositar más. Tan pronto como los depósitos aumentaron, los retiros comenzaron a fallar. Las víctimas fueron entonces informadas por equipos de comunicación que trabajaban a través de aplicaciones de mensajería que necesitarían tarifas o impuestos adicionales. Incluso después de realizar esos pagos, los usuarios no podían retirar ningún fondo.
Posteriormente, los sitios web se volvieron inaccesibles, los saldos en la aplicación desaparecieron, se eliminaron los canales de atención al cliente y se desactivaron las cuentas de usuario. También se alentó a algunas víctimas a reclutar nuevos participantes bajo la promesa de mayores comisiones de recomendación, lo que permitiría que la red de fraude se expandiera aún más.
El análisis del rastro de dinero de la ED muestra que ₹285 crore en ganancias fraudulentas circularon a través de más de 30 cuentas bancarias de primera capa, cada una operativa durante períodos cortos que van de uno a quince días. Estas cuentas transfirieron fondos a más de 80 cuentas secundarias para evitar la detección temprana o el congelamiento por parte de los bancos.
Según los investigadores, la red de fraude utilizó activamente el mercado peer-to-peer de Binance para comprar USDT (Tether). Estas adquisiciones se realizaron utilizando pagos de terceros basados en depósitos ilícitos. La ED observó que los vendedores en WazirX, Buyhatke y CoinDCX habían adquirido USDT a precios bajos y lo vendieron en Binance P2P a un precio alto, con pagos vinculados a los ingresos del delito.
Una parte, ₹4.81 crore, supuestamente se cambió a USDT usando CoinDCX en cuentas que no cumplían con KYC y transferencias sin verificación por terceros.
Si estás leyendo esto, ya estás adelantado. Mantente ahí con nuestro boletín.
