マルセル・デシャンが暗号通貨で20万ドルを失ったとき、彼は悪夢が終わったと思った。しかし、それは始まったばかりだった。ある電話者が回復を約束し、彼が必要だったのは投資の証明として3,500ドルを送ることだけだった。デシャンは従ったが、再び同じ犯罪ネットワークに狙われていたことに気づいた。これは孤立した事例ではなかった。裏で、A.K.グループとして知られる広範な詐欺組織が、産業規模の詐欺を体系化し、複数の大陸で3万2千人を被害にし、調整されたコールセンターの仕組みを通じて2億7,500万ドルを搾取していた。## マルセル・デシャンが二重被害者になった経緯マルセル・デシャンのケースは、よくあるパターンを示している:回復詐欺。詐欺師は資産回収の約束をして、以前の暗号通貨被害者を狙う。基本的な仕組みはシンプルだが効果的—絶望を利用することだ。デシャンが何が起きたかに気づいたときには、すでに彼は二つ目の犯罪組織に送金していた。詐欺師として名乗ったのは「メアリー・ロバーツ」だったが、実際にはマリアム・チャルチアンであり、A.K.グループのトップクラスの稼ぎ手だった。デシャンが詐欺について彼女に問い詰めたとき、彼女の答えは冷徹に率直だった:「誰でも騙せるし、それはあなたの問題じゃない。」これは一時的な判断ミスではなく、大規模な窃盗を標準化した組織の運営文化を反映していた。## A.K.グループの洗練された詐欺運営A.K.グループの特徴は規模だけでなく、そのインフラにあった。ジョージアから運営され、組織は人事部門、ITサポートシステム、被害者を追跡・管理するCRMソフトウェアを備えたコールセンターを維持していた。これは単なる機会的犯罪ではなく、企業の効率性を持つ体系的な詐欺だった。グループの従業員は、「コンバージョン」(被害者の詐欺成功)に基づく給与を得ており、内部の階層構造は完全なビジネスの形態を反映していた。彼らは被害者データベースを正当な資産とみなし、追跡指標やフォローアップのプロトコルを持っていた。## 隠された身元から明らかになったデータの露呈この運営の露呈は、大規模なデータ漏洩によって明らかになった。内部記録は、従業員の身元、給与体系、通信記録、買い物履歴を公開し、組織の体系的な窃盗のデジタル足跡を示した。漏洩後、A.K.グループは姿を消した。オフィスは空になり、ソーシャルメディアアカウントは削除され、運営は闇に包まれた。ジョージア当局は状況を認識していたが、目に見える行動は取らず、国境を越えた暗号詐欺の起訴における法執行機関の課題を象徴している。## これが暗号投資家にとって意味することマルセル・デシャンの経験は、重要なセキュリティの原則を示している:未承諾の電話からの回復の約束はほぼ確実に詐欺である。正当な回復サービスは、被害者にコールドコールで連絡しない。暗号取引で資金が盗まれた場合、公式な手段では基本的に取り戻せないため、回復スキームは常に欺瞞的だ。A.K.グループの規模—3万2千人の被害者から2億7,500万ドルを搾取した事例は、暗号詐欺が依然として非常に収益性が高いことを示しており、犯罪組織がこの分野をターゲットにし続ける動機となっている。規制枠組みが強化され、法執行機関が国境を越えた能力を獲得するまで、投資家の警戒心が最も重要な防御となる。
$275M A.K.グループの詐欺:マルセル・デシャンを2回も騙したコールセンター詐欺の内幕
マルセル・デシャンが暗号通貨で20万ドルを失ったとき、彼は悪夢が終わったと思った。しかし、それは始まったばかりだった。ある電話者が回復を約束し、彼が必要だったのは投資の証明として3,500ドルを送ることだけだった。デシャンは従ったが、再び同じ犯罪ネットワークに狙われていたことに気づいた。
これは孤立した事例ではなかった。裏で、A.K.グループとして知られる広範な詐欺組織が、産業規模の詐欺を体系化し、複数の大陸で3万2千人を被害にし、調整されたコールセンターの仕組みを通じて2億7,500万ドルを搾取していた。
マルセル・デシャンが二重被害者になった経緯
マルセル・デシャンのケースは、よくあるパターンを示している:回復詐欺。詐欺師は資産回収の約束をして、以前の暗号通貨被害者を狙う。基本的な仕組みはシンプルだが効果的—絶望を利用することだ。デシャンが何が起きたかに気づいたときには、すでに彼は二つ目の犯罪組織に送金していた。
詐欺師として名乗ったのは「メアリー・ロバーツ」だったが、実際にはマリアム・チャルチアンであり、A.K.グループのトップクラスの稼ぎ手だった。デシャンが詐欺について彼女に問い詰めたとき、彼女の答えは冷徹に率直だった:「誰でも騙せるし、それはあなたの問題じゃない。」これは一時的な判断ミスではなく、大規模な窃盗を標準化した組織の運営文化を反映していた。
A.K.グループの洗練された詐欺運営
A.K.グループの特徴は規模だけでなく、そのインフラにあった。ジョージアから運営され、組織は人事部門、ITサポートシステム、被害者を追跡・管理するCRMソフトウェアを備えたコールセンターを維持していた。これは単なる機会的犯罪ではなく、企業の効率性を持つ体系的な詐欺だった。
グループの従業員は、「コンバージョン」(被害者の詐欺成功)に基づく給与を得ており、内部の階層構造は完全なビジネスの形態を反映していた。彼らは被害者データベースを正当な資産とみなし、追跡指標やフォローアップのプロトコルを持っていた。
隠された身元から明らかになったデータの露呈
この運営の露呈は、大規模なデータ漏洩によって明らかになった。内部記録は、従業員の身元、給与体系、通信記録、買い物履歴を公開し、組織の体系的な窃盗のデジタル足跡を示した。
漏洩後、A.K.グループは姿を消した。オフィスは空になり、ソーシャルメディアアカウントは削除され、運営は闇に包まれた。ジョージア当局は状況を認識していたが、目に見える行動は取らず、国境を越えた暗号詐欺の起訴における法執行機関の課題を象徴している。
これが暗号投資家にとって意味すること
マルセル・デシャンの経験は、重要なセキュリティの原則を示している:未承諾の電話からの回復の約束はほぼ確実に詐欺である。正当な回復サービスは、被害者にコールドコールで連絡しない。暗号取引で資金が盗まれた場合、公式な手段では基本的に取り戻せないため、回復スキームは常に欺瞞的だ。
A.K.グループの規模—3万2千人の被害者から2億7,500万ドルを搾取した事例は、暗号詐欺が依然として非常に収益性が高いことを示しており、犯罪組織がこの分野をターゲットにし続ける動機となっている。規制枠組みが強化され、法執行機関が国境を越えた能力を獲得するまで、投資家の警戒心が最も重要な防御となる。