03 घोटालेबाजों को दिल्ली, गुरुग्राम और फतेहाबाद (हरियाणा) में किए गए छापों में गिरफ्तार किया गया है, जो एक चीनी मॉड्यूल के साथ मिलीभगत से अमेज़न के नाम पर एक अखिल भारतीय ऑनलाइन पार्ट टाइम जॉब रैकेट में है

Listen to this article

 मास्टरमाइंड जॉर्जिया से काम कर रहा है और दुबई में उसका आधार है। उसे पकड़ने के लिए एलओसी और अन्य प्रक्रियाएं शुरू की जा रही हैं।
 स्कैम में इस्तेमाल की गई फर्जी वेबसाइट है जिसे चीन से संचालित होने वाले बदमाशों द्वारा डिजाइन किया गया था और टेलीग्राम आईडी के जरिए साझा किया गया था जिसका आईपी चीन का है। मॉड्यूल चीन से बना और संशोधित किया गया था।
 आरोपी एक अच्छी तरह से प्रबंधित वेबसाइट का उपयोग कर रहे थे और यू-ट्यूब, इंस्टाग्राम, टेलीग्राम, व्हाट्सएप और प्रचार के लिए अन्य सोशल मीडिया प्लेटफॉर्म का उपयोग करके इस कार्य प्रणाली के माध्यम से लोगों को ठगने के अपने व्यवसाय को बढ़ावा देने के लिए विभिन्न तरीकों का उपयोग कर रहे थे।
 ऑफशोर, क्रिप्टो, रेज़र पे और अन्य ऐप्स का उपयोग करके ठगे गए पैसे की हेराफेरी की जा रही थी।

घटना: –
26/09/2022 को महिला शिकायतकर्ता आर/ओ रोहिणी, दिल्ली द्वारा दर्ज पावती संख्या -20809220061915 के माध्यम से राष्ट्रीय साइबर अपराध रिपोर्टिंग पोर्टल के माध्यम से एक शिकायत प्राप्त हुई थी। उसने कहा कि उसे इंस्टाग्राम पर एक विज्ञापन के माध्यम से अमेज़न पर ऑनलाइन अंशकालिक नौकरी करने का लालच दिया गया और उसके साथ रुपये की ठगी की गई। अमेज़ॅन में ऑनलाइन अंशकालिक नौकरी प्रदान करने की आड़ में कुछ अज्ञात स्कैमर्स द्वारा 1,18 000 / -। शिकायतकर्ता ने कहा कि “सर, मैं आपका ध्यान एक वित्तीय धोखाधड़ी की ओर लाना चाहता हूं / धोखाधड़ी ऑनलाइन काम प्रदान करने के नाम पर मेरे साथ हुई। घर की नौकरी से। महोदय, मैं वर्तमान में मोबी क्विक में एक नोडल अधिकारी हूं। कुछ महीने पहले मैं घर से पार्ट टाइम ऑनलाइन काम की तलाश कर रहा था। 22 सितंबर 2022 को इंस्टाग्राम पर स्क्रॉल करते हुए मुझे “ऑनलाइन वर्क फ्रॉम होम” के बारे में एक विज्ञापन पोस्ट मिला। जो मुझे दिलचस्प लगा और क्लिक किया गया, चैट बॉक्स में उन्होंने प्रश्नों और जॉब प्रोफाइल के बारे में और संचार के लिए मेरा व्हाट्सएप नंबर मांगा। मैंने अपना व्हाट्सएप नंबर साझा किया। तभी मुझे मेरे व्हाट्सएप नंबर पर एक अज्ञात नंबर से एक टेक्स्ट संदेश प्राप्त हुआ। हमारी पहली बातचीत “हाय” की तरह हुई, उसने उत्तर दिया “नमस्ते! हम वैश्विक ऑनलाइन स्टोर के लिए भर्ती कर रहे हैं। क्या आप यहां यह सीखने के लिए हैं कि ऑनलाइन आसान पैसा कैसे बनाया जाए? इस प्रकार, हमारी बातचीत बुनियादी प्रश्नों के साथ चलती रही और उसके बाद उन्होंने मुझे एक संदेश भेजा। कार्य की प्रकृति “हमारा काम शॉपिंग प्लेटफॉर्म 1 पर ऑर्डर स्नैप करना है। हमारा काम शॉपिंग प्लेटफॉर्म पर ऑर्डर स्नैप करना है (ऑनलाइन स्टोर को बिक्री बढ़ाने में मदद करना) और कार्य के अनुसार भुगतान करना है। हर बार जब आप किसी कार्य को पूरा करते हैं, तो आपको उसके अनुरूप लाभ मिलेगा। 2. दैनिक कमाई/200-8000 रुपये, कार्य पूरा करने के बाद 3-5 मिनट के भीतर छूट! 3. यदि आपके पास स्मार्ट फोन है, तो आप समय और स्थान को स्वतंत्र रूप से व्यवस्थित कर सकते हैं। आपको हमारे निर्देशों का पालन करना चाहिए फिर उसने मुझे एक लिंक भेजा https://mall613.com/#/pages/regist/index? code=913767 एक कार्य खाते के लिए साइन अप करने के लिए। मैंने उस लिंक पर पंजीकरण किया और एक खाता बनाया। वास्तविक वॉलेट की तरह दिखने वाले उस वॉलेट में स्वागत योग्य राशि के रूप में 68 रुपये दिखाई दे रहे थे। इसके अलावा उन्होंने मुझे काम करने और कमाई करने के तरीके सीखने के लिए ट्यूटर के लिए 200 रुपये देने को कहा। फिर मैंने 22 सितंबर को दी गई यूपीआई आईडी में 200 रुपये का भुगतान किया। फिर उसने मुझे टेलीग्राम https://t.me/lucky789888 पर ट्यूटर का लिंक दिया जिसने मुझे ऐप और काम की विशेषताओं के बारे में सिखाया। तत्पश्चात मुझे कमाए गए पैसे को कमीशन के रूप में वापस लेने के आदेश को पूरा करने के लिए 5 कार्य सौंपे गए। असाइन किए गए उत्पाद को खरीदने के लिए “रिचार्ज” का विकल्प था। जब मैंने “रिचार्ज” पर क्लिक किया तो उस क्लिक ने मुझे पेटीएम के माध्यम से भुगतान करने का निर्देश दिया और फिर मैंने अलग-अलग यूपीआई आईडी पर अलग-अलग राशि का भुगतान किया। जब मैंने उन पर शक जताया तो उन्होंने मुझे अमेजन कंपनी के सर्टिफिकेट के स्क्रीनशॉट भेजे। उनके वास्तविक होने और उनके जाल में फंसने पर भरोसा करते हुए, मैंने उनके द्वारा प्रदान की गई यूपीआई आईडी में 4 लेनदेन में उन्हें लगभग 1,18,117 रुपये का भुगतान किया है। फिर भी, वह मुझे शेष उत्पाद खरीदने के लिए खाते को रिचार्ज करने के लिए एक और राशि जोड़ने, कार्य पूरा करने और https://mall613.com/#/pages/regist/index? कोड = 913767। लेकिन मैंने और पैसे नहीं जोड़े। ऐसा लग रहा है कि वे अलग-अलग खातों में पैसे लांड्रिंग कर रहे हैं और नौकरी की तलाश कर रहे लोगों को ठग रहे हैं। समझाने के लिए फायदे के फर्जी स्क्रीनशॉट भेज देते हैं। यह एक अच्छी तरह से तैयार किया गया बड़ा घोटाला है जो कुछ अज्ञात अपराधियों द्वारा अमेज़न कंपनी के रूप में चलाया जा रहा है। कृपया उनके खिलाफ मामला दर्ज करें और सख्त से सख्त कार्रवाई करें और मेरा पैसा वापस दिलाने में मेरी मदद करें। तथ्यों का पता लगाने के बाद धोखाधड़ी का मामला दर्ज कर जांच शुरू की गई है।

टीम और संचालन :-
अपराध की गंभीरता को भांपते हुए एसएचओ/पीएस साइबर क्राइम/आउटर नॉर्थ डिस्ट्रिक्ट, इंस्प. रमन कुमार सिंह, एसआई दामोदर बसवाना, एसआई विशाल चौधरी, एचसी संजीत, एचसी मनोज, एचसी जितेंदर, एचसी रमन, एचसी प्रोमिला, सीटी ईश्वर यादव और सीटी रिंको, का गठन एसीपी / ऑपरेशन श्री की समग्र देखरेख में किया गया था। यशपाल सिंह अधोहस्ताक्षरी द्वारा।
जांच के दौरान यह पता चला कि स्कैमर्स द्वारा उपयोग की जाने वाली टेलीग्राम आईडी https://t.me/lucky789888 बीजिंग, चीन से संचालित की जा रही है और पीड़िता को नकली अमेज़ॅन साइट में निवेश करने के लिए राजी करके उसे धोखा देने के लिए इस्तेमाल किया जाने वाला व्हाट्सएप नंबर भी संचालित किया जा रहा था। भारत के बाहर। एनपीसीआई और कोटक महिंद्रा बैंक को मेल लिखा गया था, जिसमें संदिग्ध लेनदेन के लाभार्थी का विवरण मांगा गया था। बैंक से प्राप्त जानकारी के अनुसार यह पता चला है कि पीड़ितों से पैसे जमा करने के लिए उस दिन “कृष्णा एंटरप्राइजेज” के नाम से एक शेल फर्म खाते का उपयोग किया गया था। कोटक महिंद्रा बैंक से प्राप्त विवरणों की जांच के दौरान यह पाया गया कि 22/09/2022 को एक ही दिन में कुल 5,17,58,114 रुपये जमा किए गए थे। “कृष्णा एंटरप्राइजेज” के आगे के मनी ट्रेल में यह पता चला कि पूरी राशि को 7 अलग-अलग फर्मों के माध्यम से आगे बढ़ाया गया है। पैसे की हेराफेरी क्रिप्टो करेंसी के जरिए विदेशी खातों में की गई है। इस निशान के संबंध में आगे की जांच चल रही है।
कोटक महिंद्रा बैंक “कृष्णा एंटरप्राइजेज” से प्राप्त विवरण के अनुसार यह पता चला कि एक मोबाइल नंबर उक्त खाते से जुड़ा हुआ है जिसका उपयोग नेट बैंकिंग / आईएमएस / यूपीआई / एनईएफटी / आरटीजीएस लेनदेन के लिए किया गया था। संदिग्ध मोबाइल नंबर का सीडीआर संबंधित सेवा प्रदाता से प्राप्त किया गया था। तकनीकी विश्लेषण के बाद सतीश यादव निवासी नजफगढ़, दिल्ली आयु -36 वर्ष के पास एक प्लस मोबाइल फोन में वह सिम कार्ड पाया गया। उसके मोबाइल फोन और इस घोटाले में उसकी भूमिका की जांच के बाद उसे गिरफ्तार कर लिया गया है। आगे की जांच में उसने खुलासा किया कि अभिषेक गर्ग निवासी गुड़गांव, हरियाणा आयु -40 वर्ष के एक व्यक्ति ने उसे गुड़गांव में दुबई और जॉर्जिया में स्थित अपने ज्ञात मास्टरमाइंड के निर्देश पर वह सिम कार्ड दिया और इस सिंडिकेट का संचालन किया। आरोपी अभिषेक गर्ग के मोबाइल फोन की जांच और घोटाले में उसकी भूमिका का पता लगाने के बाद उसे भी गिरफ्तार कर लिया गया है। आरोपी संदीप महला को बाद में उसके खाते से विदेश में बैठे जालसाजों को रेजर पे के जरिए पैसे निकालने में शामिल पाए जाने के बाद गिरफ्तार कर लिया गया था।

कार्यप्रणाली: –

अब तक की गई जांच में संकेत मिलता है कि चीनी साइबर अपराधियों ने ऑनलाइन वर्क फ्रॉम होम जॉब या पार्ट टाइम जॉब की तलाश कर रहे लोगों को ठगने के लिए एक मॉड्यूल विकसित किया है क्योंकि एजेंसियों द्वारा कार्रवाई और लोगों में जागरूकता के कारण चीनी ऋण धोखाधड़ी अब कम हो रही है। उन्होंने Amazon कंपनी की तरह एक फर्जी वेबसाइट https://mall613.com/#/pages/regist/index बना ली। वेबसाइट चीन से रजिस्टर्ड पाई गई है। इसके बाद वे फेसबुक, इंस्टाग्राम, यूट्यूब जैसे सोशल मीडिया प्लेटफॉर्म पर वास्तविक अमेज़ॅन कंपनी के रूप में चित्रित करते हुए विज्ञापन करते हैं। इसके लिए उन्हें डिजिटल मार्केटिंग की मदद से लाखों लाइक्स और फॉलोअर्स मिलते हैं। इनकी आकर्षक पोस्टों के प्रति भोले-भाले युवा आकर्षित हो रहे हैं। फिर उन्हें उस वेबसाइट पर आईडी बनाने के लिए कहा जाता है और उत्पादों को ऑनलाइन बेचने का काम दिया जाता है। बेचे गए उत्पादों को दिखाकर पीड़ितों को बेवकूफ बनाया जाता है क्योंकि उनके पास उस वेबसाइट का एडमिन एक्सेस होता है, और वे कोई भी संशोधन कर सकते हैं। पीड़ित अपने बटुए में पैसे जमा होते हुए देख सकते हैं जो अमेज़न पे बटुए की तरह प्रतीत होता है। बटुए में दिखाई देने वाली राशि निकालने के लिए पीड़ितों को बताया जाता है कि वे शेष कार्य के अनुपात में बटुए में कुछ पैसे जोड़कर राशि निकाल सकते हैं। वॉलेट में पैसे डालने के लिए स्कैमर्स ने पीड़ितों को खाते की जानकारी मुहैया कराई। इसके लिए उन्होंने भारत में एक ऐसी मशीनरी विकसित की जो उन्हें कुछ शेयर के लालच में चालू खाते का लाभ देती है। इस डिजिटल मनी साइफ़ोनिंग मॉड्यूल में कई लोग अलग-अलग भूमिकाओं में शामिल हैं। एक बार जब वे इन चालू खातों तक पहुंच प्राप्त कर लेते हैं, तो वे पीड़ितों को खाता विवरण प्रदान करते हैं। उस खाते में जमा राशि विदेशों से संचालित मास्टरमाइंडों के क्रिप्टो मुद्रा खातों के लिए उन्नत है। यूएसडीटी के माध्यम से पूरे पैसे की हेराफेरी की जाती है। ये साइबर अपराधी बहुत ही गुप्त तरीके से एक आपराधिक साजिश के तहत काम कर रहे थे, जिसमें चीन और दुबई के साइबर बदमाशों का घातक संयोजन था। घर से काम करने / ऑनलाइन नौकरी की अवधारणा के लिए प्रेरित युवा युवाओं के मनोविज्ञान पर ध्यान केंद्रित करना ,चीनी विपक्ष ने एक गहरी जड़ वाली प्रणाली विकसित की है जिसके माध्यम से वे लगातार पैसे और मेहनत की कमाई की निकासी कर रहे हैं। इस चलन को चुनकर चीनी विपक्षियों ने एक ऐसा मॉड्यूल विकसित किया है जो भारत से विदेशों में बहुत सारा पैसा बहा रहा है।

वर्क फ्रॉम होम स्कैम पर चीनी मॉड्यूल का विवरण:-
(1) नकली/डुप्लिकेट वेबसाइट इस तरह से बनाई जाती हैं कि यह वास्तविक अमेज़ॅन वेबसाइटों की तरह दिखाई देती हैं। कोई आसानी से धोखा खा सकता है। वेबसाइटें आमतौर पर चीन से विकसित की जाती हैं।
(2) इंस्टाग्राम, फेसबुक, यूट्यूब जैसे सोशल मीडिया प्लेटफॉर्म पर अच्छी कमाई के आकर्षक पोस्ट के साथ प्रचार / उम्मीदवारों / नौकरी चाहने वालों को लुभाने के लिए उन्हें डिजिटल मार्केटिंग के माध्यम से लाखों भुगतान किए गए लाइक और रेटिंग और समीक्षाएं मिलती हैं ताकि पीड़ित इस धोखाधड़ी का शिकार हो सकें।
(3) आर्टिफिशियल इंटेलिजेंस का उपयोग स्क्रीन पर लोगों के सामने पॉप-अप करने के लिए भी किया जाता है जो ऑनलाइन नौकरी या घर से काम करते हैं। इच्छुक लोगों से व्हाट्सएप पर संपर्क करने को कहा गया है।
(4) वे स्वचालित रूप से व्हाट्सएप के माध्यम से पीड़ितों तक पहुंचते हैं (क्योंकि मोबाइल नंबर खुले बाजार में आसानी से उपलब्ध होते हैं जो आमतौर पर इंटरनेट पर ब्राउज़ करते समय हजारों वेबसाइटों द्वारा एकत्र किए जाते हैं) या कुछ मामलों में पीड़ित स्वयं संपर्क करते हैं। पीड़ितों को अच्छे पैसे कमाने वाले कर्मचारियों के साथ व्हाट्सएप चैट के नकली स्क्रीनशॉट और अच्छी तरह से तैयार की गई रचनात्मक चैट, विज्ञापनों से कायल किया जाता है ताकि वे भी बिना कहीं जाए सिर्फ अपने मोबाइल फोन से ही अच्छे पैसे कमाने का सपना देखने लगें।
(5) पीड़ितों को अंधेरे में रखने के लिए, विपक्षियों ने एक पूर्ण प्रमाण प्रक्रिया विकसित की है जैसे वास्तविक कंपनियां अपने संगठन को चलाने के लिए उपयोग करती हैं, जैसे उन्हें सिखाने के लिए ट्यूटर प्रदान करना कि कैसे काम करना है। ट्यूटर के लिए भुगतान करने के लिए 200 रुपये की राशि मांगी जाती है। कोई भी इच्छुक आसानी से नौकरी पाने के लिए इतनी कम राशि का भुगतान करेगा। कुछ लोगों को चूहे की गंध जल्दी आ जाती है, इसलिए वे इस अवस्था से दूर हो जाते हैं।
(6) पीड़ितों को वेबसाइट पर वर्क आईडी बनाने को कहा जाता है। वॉलेट को अमेज़ॅन की तरह डिज़ाइन किया गया है जहां उपयोगकर्ता बैलेंस, कार्य, ऑर्डर, निकासी, बिक्री/फ्लैगिंग उत्पादों जैसे विभिन्न विकल्प देख सकता है।
(7) फिर उपयोगकर्ताओं को कंपनी के लिए उत्पादों को बेचने या खरीदने का काम सौंपा जाता है। उपयोगकर्ता तब बहक जाते हैं जब वे देखते हैं कि उत्पाद बिक चुके हैं और पैसा उनके बटुए में शेष राशि के रूप में दिखाई देता है, लेकिन वास्तव में, उन्हें विपक्ष द्वारा बरगलाया जाता है क्योंकि उनका वेबसाइट पर पूर्ण नियंत्रण होता है, और वे उपयोगकर्ता खातों में कोई भी संशोधन कर सकते हैं। ये वेबसाइट्स चीन से संचालित होती हैं।

(8) अब पीड़ित उस राशि को अपने बैंक खातों में निकालने का प्रयास करते हैं, फिर उन्हें शेष कार्य दिखाए जाते हैं और बेचने के लिए वस्तु के आधे मूल्य के साथ अपने बटुए को रिचार्ज करने के लिए कहा जाता है।
(9) घोटाले से आशंकित पीड़ितों को ट्यूटर द्वारा आश्वस्त किया जाता है, जो उदाहरणों का हवाला देकर पीड़ितों को सहानुभूति देने के लिए कई हथकंडे अपनाते हैं और नौकरी से निकाले जाने की संभावना रखते हैं और उन्हें कार्य पूरा करने के लिए बटुए में पैसे डालते हैं।
अब इस धोखाधड़ी के कारोबार में एक नई मशीनरी सामने आई है, क्योंकि चीनी विपक्ष एजेंटों/बैंक अधिकारियों/पेमेंट गेटवे प्रदाताओं/जो उन्हें चालू खातों/एनबीएफसी फर्म खातों का लाभ उठा सकते हैं, के लिए खोज करते हैं। इस काम को पूरा करने के लिए चीनी विपक्ष भारतीय लोगों को अच्छे प्रस्ताव देकर उन्हें शामिल करके क्राफ्टिंग के तरीकों का इस्तेमाल करते हैं। खाता बेचने वाले/ऐसे खाते खुलवाएं और आईएमपीएस/यूपीआई/एनईएफटी/आरटीजीएस के लिए आवश्यक लिंक्ड सिम कार्ड और इंस्टा किट की आपूर्ति करें। चूंकि उन्हें इसके लिए बड़ी संख्या में खातों की आवश्यकता होती है क्योंकि वे इस तथ्य से अवगत होते हैं कि पीड़ितों द्वारा खातों की सूचना दी जाएगी और उन्हें फ्रीज या ब्लॉक कर दिया जाएगा। एक बार जब वे खाते की लॉगिन आईडी और पासवर्ड तक पहुंच जाते हैं, तो वे उस विशेष दिन पर खातों को फ्लैश करते हैं जिसमें उस दिन पैसा प्राप्त होना है।
अभियुक्त व्यक्तियों का प्रोफाइल:-

  1. अभिषेक गर्ग उम्र 40 वर्ष गुरुग्राम के निवासी हैं और मूल रूप से एक वित्तीय और लागत सलाहकार हैं, उन्होंने इस मामले में शामिल खाते को संभाला और वे पेटीएम में पूर्व उप प्रबंधक थे। वह उस मास्टरमाइंड को तकनीकी सहायता प्रदान कर रहा था जो जॉर्जिया (नाम रोक दिया गया) से काम कर रहा है। वह पिछले 10 साल से मास्टरमाइंड के संपर्क में है।
  2. सतीश यादव उम्र 36 वर्ष दिल्ली नजफगढ़ का रहने वाला है, दिल्ली विश्वविद्यालय से स्नातक है और कई नामी कंपनियों जैसे एजिस, इंडिया बुल्स, एयरटेल, नेट एमिड आदि के लिए काम करता है। उसने मास्टरमाइंड के फोन को सिम से कनेक्ट कर कुछ के जरिए करंट अकाउंट से जोड़ा। मिररिंग ऐप और विदेश में मास्टरमाइंड को चालू खाते में ओटीपी तक पहुंचने की सुविधा।
  3. संदीप महला उम्र 32 साल, 12वीं पास फतेहाबाद (हरियाणा) का रहने वाला है और उसने रेजर पे आदि के जरिए विदेश में पैसे निकालने के लिए अपने खाते की सुविधा दी।
रिकवरी:

 01 सिम कार्ड का इस्तेमाल चीन और दुबई में पैसे निकालने में किया जाता है।
 05 स्मार्ट फोन।
मामले की जांच की जा रही है।

Print Friendly, PDF & Email

Leave a Reply

Your email address will not be published. Required fields are marked *