Когда Марсель Дешан потерял 200 000 долларов в криптовалюте, он думал, что его кошмар закончился. На самом деле, он только начался. Звонящий по телефону обещал восстановление — всё, что ему нужно было сделать, это отправить 3 500 долларов в качестве доказательства инвестиций. Дешан согласился, только чтобы понять, что его снова обманули той же преступной сетью.
Это было не единичным случаем. За сценой функционировала масштабная мошенническая операция, известная как A.K. Group, которая систематизировала обман в промышленном масштабе, жертвуя 32 000 человек на нескольких континентах и выманивая 275 миллионов долларов через скоординированные схемы колл-центров.
Как Марсель Дешан стал двойной жертвой
Дело Марселя Дешана иллюстрирует распространённую схему: мошенничество с восстановлением. Мошенники нацеливаются на предыдущих жертв криптовалюты с обещаниями возврата активов. Принцип прост, но эффективен — использовать отчаяние. К тому времени, когда Дешан понял, что произошло, он уже перевёл деньги во вторую преступную структуру.
Мошенник, представившийся “Мэри Робертс”, на самом деле была Мариам Чарчиян, одного из ведущих участников иерархии A.K. Group. Когда Дешан спросил её о мошенничестве, её ответ был холодно откровенным: “Я могу обмануть кого угодно, и это не ваше дело.” Это не было временной ошибкой — это отражало операционную культуру организации, которая нормализовала крупномасштабные кражи.
Продвинутая мошенническая операция A.K. Group
Что отличало A.K. Group, так это не только масштаб, но и инфраструктура. Работая из Грузии, организация содержала колл-центры с отделами кадров, системами IT-поддержки и CRM-программным обеспечением, специально разработанным для отслеживания и управления жертвами. Это был не случайный преступный акт — систематизированное мошенничество, функционировавшее с корпоративной эффективностью.
Сотрудники группы получали зарплату за успешные “конверсии” (обманутых жертв), а внутренняя иерархия отражала полностью функционирующую бизнес-структуру. Они рассматривали свою базу данных жертв как легитимный актив, с метриками отслеживания и протоколами последующих действий.
От скрытых личностей к раскрытым данным
Раскрытие операции произошло благодаря масштабному утечке данных, которая выявила инфраструктуру, лежащую в основе мошенничества. Внутренние записи раскрыли личности сотрудников, структуру зарплат, коммуникации и записи покупок — цифровой след, документирующий систематическую кражу организации.
После утечки A.K. Group исчезла. Офисные помещения опустели, аккаунты в соцсетях были удалены, и операция замолчала. Грузинские власти признали осведомлённость о ситуации, но не предприняли заметных действий, что иллюстрирует сложности юрисдикции в преследовании транснациональных криптовалютных мошенничеств.
Что это значит для инвесторов в криптовалюту
Опыт Марселя Дешана показывает важный принцип безопасности: обещания восстановления от нежеланных звонящих почти всегда являются мошенничеством. Надёжные службы восстановления не связываются с жертвами по холодным звонкам. Как только средства украдены в криптовалютных транзакциях, их обычно невозможно вернуть через официальные каналы — что делает схемы восстановления универсально обманными.
Масштаб операции A.K. Group — 275 миллионов долларов от 32 000 жертв — демонстрирует, что криптовалютное мошенничество остаётся очень прибыльным, стимулируя преступные организации продолжать нацеливаться на этот сектор. Пока не будут усилены нормативные рамки и не приобретут транснациональные возможности правоохранительные органы, бдительность инвесторов остаётся основным средством защиты.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Мошенничество $275M A.K. Group: Внутри мошенничества в колл-центре, которое дважды поймало Марселя Дешампа
Когда Марсель Дешан потерял 200 000 долларов в криптовалюте, он думал, что его кошмар закончился. На самом деле, он только начался. Звонящий по телефону обещал восстановление — всё, что ему нужно было сделать, это отправить 3 500 долларов в качестве доказательства инвестиций. Дешан согласился, только чтобы понять, что его снова обманули той же преступной сетью.
Это было не единичным случаем. За сценой функционировала масштабная мошенническая операция, известная как A.K. Group, которая систематизировала обман в промышленном масштабе, жертвуя 32 000 человек на нескольких континентах и выманивая 275 миллионов долларов через скоординированные схемы колл-центров.
Как Марсель Дешан стал двойной жертвой
Дело Марселя Дешана иллюстрирует распространённую схему: мошенничество с восстановлением. Мошенники нацеливаются на предыдущих жертв криптовалюты с обещаниями возврата активов. Принцип прост, но эффективен — использовать отчаяние. К тому времени, когда Дешан понял, что произошло, он уже перевёл деньги во вторую преступную структуру.
Мошенник, представившийся “Мэри Робертс”, на самом деле была Мариам Чарчиян, одного из ведущих участников иерархии A.K. Group. Когда Дешан спросил её о мошенничестве, её ответ был холодно откровенным: “Я могу обмануть кого угодно, и это не ваше дело.” Это не было временной ошибкой — это отражало операционную культуру организации, которая нормализовала крупномасштабные кражи.
Продвинутая мошенническая операция A.K. Group
Что отличало A.K. Group, так это не только масштаб, но и инфраструктура. Работая из Грузии, организация содержала колл-центры с отделами кадров, системами IT-поддержки и CRM-программным обеспечением, специально разработанным для отслеживания и управления жертвами. Это был не случайный преступный акт — систематизированное мошенничество, функционировавшее с корпоративной эффективностью.
Сотрудники группы получали зарплату за успешные “конверсии” (обманутых жертв), а внутренняя иерархия отражала полностью функционирующую бизнес-структуру. Они рассматривали свою базу данных жертв как легитимный актив, с метриками отслеживания и протоколами последующих действий.
От скрытых личностей к раскрытым данным
Раскрытие операции произошло благодаря масштабному утечке данных, которая выявила инфраструктуру, лежащую в основе мошенничества. Внутренние записи раскрыли личности сотрудников, структуру зарплат, коммуникации и записи покупок — цифровой след, документирующий систематическую кражу организации.
После утечки A.K. Group исчезла. Офисные помещения опустели, аккаунты в соцсетях были удалены, и операция замолчала. Грузинские власти признали осведомлённость о ситуации, но не предприняли заметных действий, что иллюстрирует сложности юрисдикции в преследовании транснациональных криптовалютных мошенничеств.
Что это значит для инвесторов в криптовалюту
Опыт Марселя Дешана показывает важный принцип безопасности: обещания восстановления от нежеланных звонящих почти всегда являются мошенничеством. Надёжные службы восстановления не связываются с жертвами по холодным звонкам. Как только средства украдены в криптовалютных транзакциях, их обычно невозможно вернуть через официальные каналы — что делает схемы восстановления универсально обманными.
Масштаб операции A.K. Group — 275 миллионов долларов от 32 000 жертв — демонстрирует, что криптовалютное мошенничество остаётся очень прибыльным, стимулируя преступные организации продолжать нацеливаться на этот сектор. Пока не будут усилены нормативные рамки и не приобретут транснациональные возможности правоохранительные органы, бдительность инвесторов остаётся основным средством защиты.