LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 行情分析 > 粤警方查获首个虚拟货币OTC洗钱团伙,伪造火币网站诈骗

粤警方查获首个虚拟货币OTC洗钱团伙,伪造火币网站诈骗

2020-05-21 吴说区块链real 来源:火星财经

吴说区块链获悉,本周广东警方公布了一起涉嫌利用虚拟货币OTC交易进行洗钱的犯罪事实。诈骗分子先利用伪造的火币网站进行诈骗,然后再通过某团伙进行OTC洗钱,将诈骗获得款项转移到境外账户。

吴说区块链曾在5月11日独家披露,今年一季度以来央行反洗钱力度空前,涉及反洗钱的罚款已经几乎等同去年去年。币圈多家从事OTC、交易、借贷等领域的企业,也对吴说区块链证实,近期受到来自地方金融局与公安更加频繁的调查。

综合广东当地媒体报道,广州白云警方打掉了首个利用数字货币为电信网络诈骗"洗钱"的团伙,抓获12名涉案嫌疑人,刑事拘留6人,缴获电脑、手机、银行卡、u盾等涉案物品一批。

事情来龙去脉是:2019年11月,A先生在浏览某微信公众号推文时,扫码加入了一个投资微信群,群里经常有人发布一些所谓的"利好消息"。关注了一段时间以后,A先生被境外炒比特币的投资"项目"所吸引,于是联系了发布消息的人。按照其提供的一个投资平台网站及操作方式,在今年1月,A先生第一次向平台提供的账号汇入了人民币10万元。这笔钱投下去后,A先生发现他在平台的账户获得了相当可观的"收益":最高的时候,十万元的收益能达到三四万。于是他不断追加投资,短短不到一个月的时间,A先生先后向平台提供的不同银行账户共汇入了人民币310万元。

到了2月底,原想着大发横财的A先生突然被平台通知,他投资的项目"爆仓"了,钱款大幅亏损。同时他还发现,平台账户显示的余额根本无法操作提现。这时他才醒悟过来,自己是遇到了电信网络诈骗,于是立即向警方报案。据办案民警介绍,那个投资平台就是一个假网站,当客户投入较大金额时,犯罪分子就把网站关掉,然后通过各种账号把钱转走。

(根据警方提供给媒体的图片,该网站是一个复制火币OTC的假网站)

广州白云警方接到A先生报案后,立即组成专案组全力展开调查。4月底,白云警方根据线索,组织警力兵分五路,分别在广东揭阳、汕尾、佛山以及广州增城等地,将包括彭某腾、彭某利在内的12名嫌疑人全部抓获归案。

嫌疑人落网后,向警方交代了他们"洗钱"的过程:在账户收到诈骗犯罪分子转入的钱款后,他们会将钱款转入微信或支付宝,购买平台提供的可以灵活取现的互联网金融基金产品。接着用这些资金私下买卖数字货币,并从中抽取一定比例的佣金。根据嫌疑人所述,警方调查核实初步发现,他们通过数字货币为诈骗团伙"洗钱"不到半年时间,就获利人民币30余万。

5月9日上海市人民检察院发布了《2019年度上海金融检察白皮书》,提到利用虚拟币及第三方非法平台洗钱的现象增多,进一步加大了犯罪线索的侦查和追踪难度。

吴说区块链此前曾独家披露:今年一季度以来央行反洗钱力度空前,涉及反洗钱的罚款已经几乎等同去年去年。币圈多家从事OTC、交易、借贷等领域的企业,也对吴说区块链证实,近期受到来自地方金融局与公安更加频繁的调查。

去年以来由于对博彩、洗钱等支付渠道严查,比特币、USDT等逐渐成为不少平台的主流支付渠道。与此同时还出现了大量构建于加密货币上的博彩平台。例如孙宇晨的波场DAPP绝大多数均为博彩类应用。

朝鲜黑客事件也引发监管层关注。2020年03月02日,美国司法部以协助朝鲜黑客阴谋洗钱和无证经营汇款为由,对名为田寅寅和李家东两位中国人发起了公诉,并冻结了他们的全部资产。

目前中国主流交易所已与金融局、公安等监管机构有密切合作。例如火币在2018年7月启动研发“占星系统”,于2019年9月顺利开启内测,今年4月13日正式推出,针对可疑或恶意、暗网、混币服务等有风险的资产,实现主动追踪、流入平台自动处置、关联分析横向打击的目标。

但是,对于中小型交易所以及OTC、借贷等服务商而言,他们并没有一套统一的侦测模型,更多只能依靠KYC实名认证等进行防范。此外,加密货币目前相关的法律法规比较模糊,传统金融领域的法律法规无法完全套用。

3月22日,中国央行在官微发布315警告,称通过对虚拟货币交易平台的提现数据进行分析发现,存在比特币多次小额累计转入、一次大额转出清零的现象,符合洗钱行为的基本特征。以比特币为代表的虚拟货币由于具有匿名性和全球性的特点,可能成为犯罪分子的帮凶,具有较大社会风险。

本文来源:吴说区块链real
原文标题:粤警方查获首个虚拟货币OTC洗钱团伙,伪造火币网站诈骗

—-

编译者/作者:吴说区块链real

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

知识 诈骗 洗钱 OTC
LOADING...
LOADING...