Как YouTuber раскрыл крипто-мошенников в Себу, Филиппины
Расследование началось, когда в середине 2024 года друг ютубера Mrwn получил подозрительный звонок, рекламирующий инвестиции через квантовый искусственный интеллект. Почувствовав неладное, Mrwn начал более глубокое расследование операции:
Обзор мошеннического центра в Себу, Филиппины
В Себу, Филиппины, мошеннический колл-центр провел сложное мошенничество с криптовалютой на сумму 800 000 долларов со второго этажа здания Skyrise в Cebu IT Park, используя поддельные инвестиционные продукты, такие как Quantum AI и Bitcoin Code.
Используя низкую стоимость рабочей силы на Филиппинах и хорошее знание английского языка, мошенническая инвестиционная группа обманывала ничего не подозревающих жертв в Южной Африке, Нигерии и странах Персидского залива, обещая высокую прибыль за приманку вкладов. Ранее она нацеливалась на людей в Канаде, Великобритании и европейских странах. Мошенники действовали под разными названиями, такими как BMJ Data Processing Services, Virtual Wealth Exchange, Solless Markets, BTC Boutique и другими.
Создатель контента на YouTube «Mrwn» взломал операции мошенников, получив доступ к их системам видеонаблюдения и внутренним системам. Он следил за группой более года, прежде чем столкнуться с ее боссом, вызвав панику и заставив их выйти в офлайн.
Как действовали криптоаферисты в Себу, Филиппины
Мошенники использовали расчетливую смесь психологической манипуляции, поддельных предложений продуктов и плохих методов защиты данных, чтобы обмануть ничего не подозревающих жертв. То, что на первый взгляд казалось законным бизнесом, на самом деле было хорошо организованным мошенническим синдикатом.
Вот как работала операция:
Использование скрипта для обмана
Мошенники полагались на 14-страничный скрипт звонка, который показался жертвам профессиональным и искренним. Звонки начинались с теплого приветствия, за которым следовала презентация фейковых инвестиционных платформ, таких как Quantum AI и Bitcoin Code. Сценарий привел к цели убедить жертв сделать первоначальный депозит.
Эмоциональная манипуляция
Агенты использовали психологическое давление, чтобы манипулировать поведением жертв. Например, чтобы заманить жертв, мошенники обещали 30%-40% еженедельной прибыли. В одном звонке мошенник подталкивал южноафриканскую жертву, спрашивая, хочет ли она «оставаться бедной вечно». Они также ложно утверждали, что работают на местном уровне в таких городах, как Кейптаун или Абуджа, чтобы завоевать доверие.
Использование различных тактик для получения средств
Агенты обманывали жертв, используя различные тактики, такие как кража данных кредитных карт и давление на людей, чтобы они отправляли криптовалюту через биткойн-банкоматы.
Неправильное обращение с данными
У мошенников был большой объем критически важных данных, принадлежащих жертвам, которые они могли продать на рынках даркнета. Данные карт жертв хранились в виде обычного текста, что делало их уязвимыми для кражи личных данных, что еще больше подвергало средства жертв риску.
Сочетание эмоциональной манипуляции, обмана и эксплуатации данных рисует тревожную картину мошеннического синдиката, действующего под видом законной компании, которая была раскрыта только благодаря проникновению в нее Mrwn.
Как ютубер Mrwn обнаружил криптомошенничество в колл-центре?
Расследование началось, когда в середине 2024 года друг ютубера Mrwn получил подозрительный звонок, рекламирующий инвестиции через квантовый искусственный интеллект. Почувствовав неладное, Mrwn начал более глубокое расследование операции:
Проникновение в колл-центр: используя методы социальной инженерии, Mrwn получил доступ к внутренним системам мошенников. Это включало прямые трансляции видеонаблюдения в их офисе и доступ к отдельным компьютерам. Несмотря на то, что мошенники несколько раз меняли свой офис, Mrwn удалось сохранить доступ, в том числе к системе своего босса.
Определение ключевых игроков: с помощью постоянного мониторинга Mrwn определил двух центральных фигур в операции. Менеджером этажа, известным как «Маркус», оказался Антонио, как он подтвердил через договоры аренды и официальные документы. Менеджер высшего уровня, «Адам», работал с израильским номером телефона и, вероятно, был псевдонимом.
Собраны веские доказательства: расследование Mrwn дало существенные доказательства, включая записанные мошеннические звонки, внутренние сообщения и финансовые таблицы. Эти документы показали, что группа зарабатывала около 820 000 долларов в год, имея 365 340 долларов чистой прибыли после аренды и зарплат.
Роль криптовалюты в мошенничестве: местное крипто-новостное издание BitPinas отметило, что на экране менеджера отображались уведомления по электронной почте о техническом обслуживании и оповещения о входе в систему от криптобирж Binance, Netcoin и местной платформы Coins.ph, что усиливало подозрения относительно роли криптовалюты в мошеннической операции.
Корпоративное прикрытие: группа осуществляла свою мошенническую деятельность под названием «BMJ Data Processing Services».
Годовая работа под прикрытием Mrwn раскрыла весь масштаб и структуру деятельности мошенников.
Знаете ли вы? Во многих фишинговых мошенничествах жертв просят подключить свои кошельки к поддельным приложениям DeFi. Эти приложения часто включают скрытые смарт-контракты, которые молча одобряют несанкционированные переводы.
Как YouTuber Mrwn противостоял крипто-мошенникам из колл-центра?
Собирая доказательства, Mrwn решил напрямую бросить вызов крипто-мошенникам. Когда группа переехала в новый офис в Себу, он пошел по их следу и провел дерзкую цифровую конфронтацию, оставив мошенников потрясенными и дезорганизованными.
Вот как он противостоял мошенникам:
Доступ в новый офис: Когда мошенники переместились в здание Gallery около бара Envy в Себу, Mrwn быстро получил доступ к их сети. Он подключился к их системе видеонаблюдения. Вскоре он заметил знакомые лица из предыдущего офиса, обустраивающиеся в новом пространстве.
Цифровое противостояние: Выдавая себя за босса «Адама» в Telegram, Mrwn нервировал агентов, отправляя скриншоты с их собственной камеры видеонаблюдения. Это вызвало панику и замешательство. Затем он использовал микрофон ноутбука офисного менеджера, чтобы противостоять Маркусу, чье настоящее имя Антонио, в прямом эфире. Попытки Mrwn поговорить с настоящим «Адамом» не увенчались успехом, поскольку он блокировал, разблокировал и избегал прямого общения.
Последствия: Мошенники немедленно покинули офис, некоторые скрывали свои лица. На следующий день серверы и камеры видеонаблюдения центра мошенничества были отключены, что свидетельствовало о сбоях в их работе.
Предполагаемые мошенники в шоке после получения изображений с камер видеонаблюдения
Как правительство Филиппин отреагировало на криптомошенничество?
Mrwn поделился скриншотами своих попыток связаться с различными филиппинскими правительственными учреждениями, большинство из которых не получили ответа. Министерство юстиции ответило, предложив ему подать заявление в местную полицию. Однако это оказалось невозможным, поскольку Mrwn не находится на Филиппинах.
Однако, похоже, что вирусное видео побудило к некоторым действиям. «Мы отвергаем идею о том, что правительство Филиппин не реагирует на вызовы», — заявил помощник секретаря Департамента информационных и коммуникационных технологий Ренато Параисо во время виртуальной пресс-конференции, обращаясь напрямую к Mrwn и пообещав провести официальное расследование. «Расследование Mrwn дало ценные зацепки, и у нас уже есть несколько лиц, представляющих интерес. Мы продолжим это расследование, стремясь выявить конкретные преступления, найти этих лиц и задержать их».
Ранее зритель отправил Mrwn электронное письмо, в котором выразил обеспокоенность по поводу широкого распространения мошенников в этой стране Юго-Восточной Азии и явного бездействия правительства.