Europol Kripto Dolandırıcılığı Çağrı Merkezlerini Bastı


Dolandırıcılar, çağrı merkezleri aracılığıyla faaliyet gösteriyor ve masum kurbanları sahte kripto şemalarına büyük yatırımlar yapmaya çekiyordu.

Europol, Eurojust ve Bulgaristan, Kıbrıs, Sibirya ve Almanya’daki adli ve kolluk makamları, organize suç çetelerine karşı iş birliği yaptı. çevrimiçi kripto para dolandırıcılığı. Europol, bu operasyonu Haziran 2022’de desteklemeye başladı.

Bildirildiğine göre, siber suçlular çağrı merkezleri aracılığıyla faaliyet gösteriyordu. Kurbanlarını büyük yatırımlar yapmaya ikna ettiler. sahte kripto şemaları.

Bu çeteleri alt etmek için Europol, derinlemesine bir soruşturma yürütmek üzere bir Operasyonel Görev Gücü kurmuştu. Bu ekibin yardımıyla Europol, Almanya, Avustralya, Avusturya ve Kanada’daki masum kullanıcıları hedef alan ve milyonlarca Euro komisyon alan kripto dolandırıcılık ağını ortadan kaldırmayı başardı. Ancak çok sayıda finansal işlem tespit edildiği için mağdur sayısı henüz netlik kazanmadı.

Eylem Günü Ayrıntıları

Bu operasyonun Eylem günü olan 11 Ocak 2022’de görev gücü 15 tutuklama yaptı. Bunlardan 14’ü Sırbistan’da, 1’i Almanya’da tutuklandı. Ayrıca Bulgaristan’da 42, Sırbistan’da 241, Almanya’da 3 ve Kıbrıs’ta 2 olmak üzere 261 kişi sorgulandı. Bir kısmı yargılanmayı bekliyor.

Genel olarak, yetkililer 5’i Bulgaristan’da, 15’i Sırbistan’da ve 2’si Kıbrıs’ta olmak üzere beş ülkede 250 iş yeri ve 22 yerde arama yaptı. Görev gücü, aramaları sırasında Sırbistan’da 4 çağrı merkezi ve 11 evi, Bulgaristan’da 2 şirket ve 2 evi ve Kıbrıs’ta 2 evi kontrol etti.

Ekip, 1 milyon dolar değerinde kripto para ve yaklaşık 50.000 Euro nakit içeren üç donanım cüzdanı ele geçirdi. Ayrıca üç araca, veri yedeklerine, 150’den fazla bilgisayara, iki lüks daireye, elektronik aletlere ve belgelere el koydular.

Dolandırıcılık nasıl çalıştı?

Europol’e göre basın bülteni, siber suçlular Sırbistan’daki çağrı merkezlerini işlettiler ve sosyal ağları kendileri adına reklam yapmak için kullandılar. Ayrıca operasyonel amaçlı olarak Bulgaristan’daki bir teknoloji altyapısını kullandılar. Kıbrıs’ın kara para aklama üssü olduğu da iddia ediliyor.

Birçok yatırımcı, programlarına şu yollarla çekildi: sosyal ağ platformlarındaki reklamlar, suçlular tarafından yönetilen kötü amaçlı web sitelerine yönlendirildikleri yerden. Başlangıçta düşük, üç haneli meblağlar istediler ve daha sonra yatırım miktarını artırdılar.

Dolandırıcılar genellikle kurbanlarıyla telefonla iletişim kurdu ve ana dillerini, örneğin İngilizce ve Almanca’yı konuştu. Hedefleri, daha sonra tamamı kaybedilen büyük miktarlarda yatırım yapmaya ikna ettiler. Görev Gücü aradı ve tüm aktif çağrı merkezlerine el konuldu Sırbistan’da.

Bilgin olsun, bu dolandırıcılıkla ilgili soruşturma 2021 yılında Almanya’nın Stuttgart kentindeki Cumhuriyet Savcılığı (PPO) ile Baden-Württemberg Eyalet Suç Soruşturma Bürosu arasındaki işbirliğiyle başlatıldı. Eylem gününe hazırlanmak ve Görev Gücü’nden adli, mali ve lojistik destek almak için Kasım 2022’de ortak bir toplantı düzenlendi.

Yerinde İnceleme

İşte yerde operasyonu yürüten departmanların detayları.

Bulgaristan: Ulusal Polis Genel Müdürlüğü ve Sofya Şehri PPO’daki Soruşturma Departmanı, Sofya Şehri Savcılığının gözetiminde

Kıbrıs: Suçla Mücadele Departmanı, Avrupa Soruşturma Emirlerini ve Talep Mektuplarını Yürütme Ofisi Limasol/Baf Şubesi

Almanya: PPO Stuttgart; Baden-Württemberg Eyalet Suç Soruşturma Bürosu; Aalen ve Reutlingen Emniyet Müdürlüğü

Sırbistan: Yüksek Teknoloji Suçlarıyla Mücadele Özel Cumhuriyet Savcılığı; Sırbistan Cumhuriyeti İçişleri Bakanlığı – Organize Suçla Mücadele Servisi.

  1. Kripto meraklılarını dolandıran 170 sahte Android uygulaması
  2. Hacker, sim takası yapmaktan ve kripto para birimini çalmaktan suçunu kabul etti
  3. ABD Adalet Bakanlığı, Domuz Kasaplığı Kripto Dolandırıcılığında Kullanılan 7 Alan Adını Ele Geçirdi
  4. Popüler YouTuber Scuba Jake’in kanalı kripto dolandırıcılığı yürütmek için hacklendi
  5. WallStreetBets forum üyeleri kripto dolandırıcılığına düştüğü için 2 milyon dolar kaybetti



Source link