本文共計:2978字,6圖
閱讀預計:6分鐘
詐騙團伙的運營模式是什么?
隨著印度政府調查工作的深入,一個大型國際犯罪網絡逐漸浮出水面。這些國際犯罪網絡與印度國內的犯罪同伙協同作案,幕后主謀在東南亞設有據點。
那些詐騙呼叫中心以及精心布置的作案場景,主要集中在柬埔寨、老撾、泰國和緬甸等國。
在這些地區,執法力度薄弱、治理不善,犯罪分子與政府公然勾結,逐漸形成了網絡犯罪的活躍中心。
例如在柬埔寨,詐騙中心就在當地極具影響力的精英人士所擁有的大宅院里公然運營。
在老撾,金三角經濟特區已淪為非法活動的避風港,網絡詐騙也混雜其中。
在緬甸,克倫邦和撣邦等邊境地區因詐騙窩點集聚而臭名昭著,據說這些窩點常受到當地民兵和雇傭軍隊的庇護。
在某些情況下,這些呼叫中心就設在賭場建筑群或工業園區內,這讓它們看似具有合法性,同時又能躲避當地執法部門的監管。
詐騙分子的構成頗為復雜,既有當地的從業者,又有跨國詐騙網絡的成員,而且他們當中常常不乏人口販賣的受害者,深陷于如今被稱作“網絡奴役”的困境之中。
這些詐騙呼叫中心存在著三個層級架構——基層電話撥打人員、主管及團隊負責人,再就是幕后主使。
那些從事電話撥打工作的基層人員,大多是毫無戒心的受害者,他們受到高薪工作的誘惑,從印度、尼泊爾、孟加拉等國家被誘騙而來。
一到目的地,護照就會被沒收,隨后便在類似監獄的環境下,時刻處于件事之中,被迫從事詐騙工作。
倘若有人反抗,就會面臨暴力對待、忍饑挨餓,甚至會被轉賣給其他詐騙團伙。
這些“網絡奴隸”還需接受嚴格的訓練,內容涵蓋身份偽裝、心理操控以及模仿地區口音等方面,只為讓他們撥打出去的電話更加顯得真實可信。
據 UNODC和USIP的報告顯示,來自60多個國家的大約30萬名“網絡奴隸”被困在這些地區,遭受著剝削之苦。其中就有不少印度人。
據報道,僅在柬埔寨就有約5000名印度公民深陷其中。
相關政府部門記錄顯示,在2022年1月至2024年5月期間,持旅游簽證前往柬埔寨、泰國、緬甸和越南的73138名印度公民中,約29466人至今仍未回國。
鑒于這一威脅的嚴重程度,印度外交部已與柬埔寨、老撾以及緬甸當局展開高層對話,以推動解救受困的印度公民。
印度駐金邊和萬象的大使館已協助828名被困柬埔寨和老撾的印度“網絡奴隸”回國。
一些獲救的印度公民透露,這些詐騙運作體系極為完善,設有專門負責招募、實施詐騙以及洗錢的部門。
主管和團隊負責人大多是來自柬埔寨和老撾等據點國家的當地人,他們負責管理日常運營并監督基層話務員。
而這個層級結構的頂端,組織并操控著整個網絡,他們負責提供資金,搭建復雜的技術設施,以及對騙來的錢財進行洗錢。
贓款是如何被轉移的?
詐騙分子會聯絡當地掮客獲取SIM卡,并且大多將目標對準像人力車夫或日薪勞工這樣的低收入人群,誘使他們開設銀行賬戶,僅支付少量報酬作為回報。
眾多此類“騾子賬戶”成為了詐騙分子資金網絡的關鍵一環,有助于實現快速、匿名的資金轉移。
警方調查揭示了網絡犯罪分子如何利用刷機設備和自動化系統來實現資金的順暢轉移。
刷機設備能夠繞過內置的安全功能,使詐騙分子能夠在騾子賬戶持有者毫不知情的情況下,攔截一次性密碼并授權轉賬。
古吉拉特邦警方近期的一次突襲行動,揭露了這樣一起案件:
印度境內的“騾子賬戶”背后,是境外的詐騙分子利用刷機設備進行遠程資金操控,位于Vadodara和Surat等城市的當地詐騙窩點,負責收集、轉移和洗白贓款。
資金從“騾子賬戶”通過未注冊的支付網關流出,得以在神不知鬼不覺的情況下跨境轉移。
古吉拉特邦警方發現,與數字支付網關相關聯的“騾子賬戶”可分為三個層級:T1層級用于在線賭博,T2層級用于投資詐騙,T3層級則用于諸如“數字拘禁”等更為復雜的詐騙活動。
資金流向往往終結于加密貨幣交易所,通過迪拜等金融避風港,經由復雜的渠道進行流傳。
這種加密貨幣,繞過傳統金融系統,向數字資產的轉移,使得調查工作愈發艱難。
詐騙分子僅僅利用受害者轉賬、察覺受騙、凍結賬戶以及報案之間的時間差,就能將贓款完成層層洗白。
在古吉拉特邦此次調查中,17名印度人和4名外籍人被捕。
調查發現,這些外籍人每日獲利100-200萬盧比,并且計劃招募更多當地掮客,將其網絡擴大,已實現獲利達1000萬盧比。
盡管已實施了一些本地抓捕行動,但其背后的主謀仍逍遙法外。
印度的涉案人員通常與海外犯罪集團并無直接聯系,僅充當中間人角色,確保“騾子賬戶”和資金網關的順暢運作。
警方調查還揭露了令人震驚的銀行內部人員涉案細節。
例如,在前文所述Puri少將的案件中,涉案資金通過70多個賬戶流轉,其中一個是以Suman Rani的名義在旁遮普邦Muktsar市HDFC銀行Rupana分行開設的。
Suman承認,她收取了5000盧比,遠程開設了這個賬戶。分行經理Preet Indra為此次欺詐性開戶提供了便利。
另一名同伙Mukesh則用支票從該賬戶取款,并與她保持著密切聯系。
許多網絡安全專家指出,就連印度儲備銀行(RBI)的金融系統也存在漏洞。
短期合同工或外包的KYC代理能夠獲取敏感數據,他們會出售或濫用這些信息。
一些銀行,尤其是規模較小的分行,使用的軟件陳舊,內部控制比較松懈,使得員工更容易在不被察覺的情況下操縱系統。
印度政府采取了哪些行動?
近期,印度政府加大力度全力打擊網絡詐騙,以應對日益嚴峻的國民財產安全威脅。
去年10月,內政部成立了一個委員會,負責協調各邦之間的調查工作。內政部長Amit Shah宣布,將在印度網絡犯罪協調中心(I4C)下設國家網絡取證實驗室。
該中心已對1100多名警員進行了網絡取證培訓,目前正計劃將這一舉措推廣至各縣區。此外,在Jamtara,Mewat,Hyderabad和Ahmedabad等中心地區,聯合網絡協調小組已組建完成。
同時,印度正與頂尖培訓機構合作,打造一支由 5000名網絡突擊隊員組成的精銳部隊。網絡詐騙緩解中心(CFMC)也已亮相,促進銀行、電信運營商、信息技術公司和執法部門之間的協作。
I4C至今已發布600多條公告,封鎖欺詐性網站和賬戶,并與微軟合作,關停1000多個與“數字拘禁”詐騙相關的Skype賬號。
官方公告著重強調,包括中央調查局、執行局或海關在內的植發機構,不會通過視頻通話實施逮捕。
政府敦促公民,若遇詐騙,可向網絡犯罪熱線1930或通過官方網站www.cybercrime.gov.in舉報。
然而,專家認為這些措施明顯不足以打擊網絡犯罪。
由于缺乏統一的網絡安全立法,加之跨境調查資源有限,即使國內的打擊行動再全面,面對國際詐騙也往往力不從心。
這些詐騙活動得以猖獗的一個重要原因,是印度唯一身份識別系統Aadhaar Cod的濫用。
為應對這一問題,網絡安全專家呼吁,除政府基本服務外,應對Aadhaar的使用制定更嚴格的準則。
例如限制Aadhaar向私人實體披露,并加大對濫用行為的懲處力度,或許能防范此類基于身份信息的詐騙。
同時,政府還需強化網絡安全法律的執行,加強跨境合作,嚴格保護身份數據;公民自身也需提升數字修養,時刻保持警惕,避免陷入這精心編織且詐騙技術不斷升級的羅網。
不過,印度官員堅稱,詐騙分子更多依賴的并非銀行技術或網絡安全方面的漏洞,而是對受害者的心理操控。
前財政部金融服務司副秘書長Dakshita Das提出質疑道:“銀行設有諸多權衡機制,比如轉賬限額、OTP動態密碼,甚至在轉賬金額較大時,會自動或人工致電賬戶持有人進行二次確認。但當受害者自愿轉賬時,又該如何應對呢?”
政策制定者以及銀行和執法官員一致認為,兩個簡單步驟就能阻止此類詐騙游戲——提高防范意識和避免過度接觸。多數銀行已向客戶發布了有關網絡詐騙的公告。
Das表示:“只要掛斷電話,這類詐騙就無法得逞。你參與得越多,就越容易上當受騙。”
本文為印度通原創作品,任何自媒體及個人均不可以以任何形式轉載(包括注明出處),免費平臺欲獲得轉載許可必須獲得作者本人或者“印度通”平臺授權。任何將本文截取任何段落用于商業推廣或者宣傳的行徑均為嚴重的侵權違法行為,均按侵權處理,追究法律責任。
>> 熱文索引 <<
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.