Злочинна група $275M A.К. — шахрайство у кол-центрі, яке двічі спіймало Марселя Дешампа

Коли Марсель Дешанп згадав $200 000 у криптовалюті, він думав, що його кошмар закінчився. Насправді він лише починався. Телефонний шахрай пообіцяв відновлення — все, що потрібно було зробити, — це надіслати $3 500 як доказ інвестиції. Дешанп виконав вимогу, лише щоб зрозуміти, що його знову обдурили ті самі злочинні мережі.

Це не було ізольованим випадком. За лаштунками, масштабна шахрайська операція, відома як A.K. Group, систематизувала обман до промислового масштабу, жертвуючи 32 000 людей на кількох континентах і виводячи $275 мільйонів через скоординовані схеми кол-центрів.

Як Марсель Дешанп став двічі жертвою

Випадок Марселя Дешанпа ілюструє поширену схему: шахрайство з відновленням. Мошенники цілеспрямовано націлюються на попередніх жертв криптовалют із обіцянками повернення активів. Принцип простий, але ефективний — використати відчай. Коли Дешанп зрозумів, що сталося, він уже переказав гроші на рахунок другого злочинного суб’єкта.

Шахрая, який називав себе “Мері Робертс”, насправді була Міріам Чарчіан, топ-заробітчанкою в ієрархії A.K. Group. Коли Дешанп звернувся до неї щодо шахрайства, її відповідь була холодно чесною: “Я можу обдурити кого завгодно, і це не твоє діло.” Це не був тимчасовий злом розуму — це відображало операційну культуру організації, яка нормалізувала масштабні крадіжки.

Складна шахрайська операція A.K. Group

Що відрізняло A.K. Group, так це не лише масштаб, а й інфраструктура. Діяльність з Грузії, організація підтримувала кол-центри з відділами HR, системами IT-підтримки та CRM-програмним забезпеченням, спеціально розробленим для відстеження та управління жертвами. Це був не випадковий злочин — це була систематизована шахрайська діяльність із корпоративною ефективністю.

Працівники групи отримували зарплату залежно від кількості успішних “конверсій” (жертв, обдурених), а внутрішня ієрархія відображала цілком функціональну бізнес-структуру. Вони ставилися до своєї бази даних жертв як до легітимного активу, з метриками відстеження та протоколами подальших дій.

Від прихованих ідентичностей до викритих даних

Виявлення операції сталося через масштабний витік даних, що розкрив інфраструктуру, яка лежала в основі шахрайства. Внутрішні записи розкрили ідентичності працівників, структури зарплат, комунікації та записи покупок — цифровий слід, що документує систематичну крадіжку організації.

Після витоку A.K. Group зникла. Офісні приміщення спорожніли, акаунти у соцмережах були видалені, і операція зникла з поля зору. Грузинські власті підтвердили знання ситуації, але не вжили очевидних заходів, що ілюструє виклики юрисдикції у переслідуванні транснаціонального крипто-шахрайства.

Що це означає для інвесторів у криптовалюту

Досвід Марселя Дешанпа ілюструє важливий принцип безпеки: обіцянки відновлення від непроханих дзвінків майже завжди є шахрайськими. Легальні служби відновлення не контактують із жертвами через холодні дзвінки. Після крадіжки коштів у криптовалюті їх зазвичай неможливо повернути через офіційні канали — тому схеми відновлення є універсально шахрайськими.

Масштаб операції A.K. Group — $275 мільйонів від 32 000 жертв — демонструє, що крипто-шахрайство залишається високоприбутковим, стимулюючи злочинні організації продовжувати цю діяльність. Поки регуляторні рамки не посиляться і правоохоронні органи не здобудуть транснаціональні можливості, пильність інвесторів залишається основним захистом.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити