您现在的位置是:IT资讯 >>正文
诈骗分子被捕,5.75 亿美元的加密货币庞氏骗局”暴雷“
IT资讯62737人已围观
简介Bleeping Computer 网站披露,近期爱沙尼亚逮捕了两名本国国民,此前这两人因实施大规模加密货币庞氏骗局被起诉,该骗局最终导致 5.75 亿美元的损失。据悉,此次逮捕的两名爱沙尼亚公民姓名 ...
Bleeping Computer 网站披露,诈骗近期爱沙尼亚逮捕了两名本国国民 ,分被此前这两人因实施大规模加密货币庞氏骗局被起诉 ,捕亿币庞该骗局最终导致 5.75 亿美元的美元密货损失 。

据悉 ,氏骗此次逮捕的局暴两名爱沙尼亚公民姓名分别是 Sergei Potapenko 和 Ivan Turõgin,这两人被指控在 2013 年 12 月至 2019 年 8 月期间,诈骗与居住在爱沙尼亚、分被白俄罗斯和瑞士的捕亿币庞其他四名同伙一起诈骗了数十万名受害者 。
犯罪分子苦心经营庞氏骗局这个诈骗团伙通过一个由空壳公司(疑似出售挖矿设备)、美元密货银行账户、氏骗虚拟资产服务和加密货币钱包组成的局暴复杂网络 ,建站模板将受害者资金集中在一起 ,诈骗以帮助他们洗钱。分被
当不能按时交付设备时,捕亿币庞为了避免客户退款,诈骗团伙通过一种名为 HashFlare(于 2015 年 2 月推出)的新加密货币挖矿服务,诱骗已支付挖矿硬件费用的客户签署远程挖矿合同(”云挖矿“)。
从起诉书的内容来看 ,该团伙许诺部分同意”云挖矿“的客户将从一个集中远程挖矿中获得采矿权,并可以获得一定比例的利润。但是 HashFlare 利润回报和余额都是高防服务器假的,HashFlarePotapenko 和 Turõgin 只是将其当作了一个大规模的庞氏骗局来运营 。

值得一提的是,起诉书显示,当受害者要求提取其采矿收益时 ,为了掩盖骗局,该犯罪团伙要么拒绝付款,要么从公开市场上购买一些虚拟货币支付给受害者。
以开”银行“的名义 ,欺骗受害者从起诉书内容来看 ,服务器租用这伙诈骗分子还在爱沙尼亚成立了一家名为 Polybius Foundation OÜ(又名 Polybius Bank )的新公司 ,并邀请许多潜在投资者通过 "首次代币发行"(ICO)为项目提供资金,以换取被称为 Polybius代币(PLBT)的虚拟代币,表示这一举措是 "数字加密银行世界的真正革命 "的一部分。
随后,Polybius 在一份新闻稿中声称 ,ICO 已经从超过 14250 名投资者手里筹集了约 1700 万美元 ,满足了获得欧洲银行执照的要求(想要获得银行执照需要三天内筹集 600 多万美元)。
此外 ,FBI 的免费模板 HashFlare 调查结果显示,这伙诈骗分子从第三方投资者处筹集了超过 3100 万美元,这些资金被转移到他们的个人银行账户和虚拟货币钱包 ,而不是用于资助 Polybius 银行,犯罪分子从未向投资者支付任何股息 ,也从未组建银行。
相反,欺诈分子利用非法资金购买了至少 75 处房地产、豪华车辆 ,还投资了数以千计的加密货币采矿机。

美国检察官尼克-布朗表示 ,犯罪分子利用加密货币的”诱惑力“,源码库围绕加密货币采矿的神秘性实施了一个巨大庞氏骗局,涉及范围和造成的影响确实令人震惊。
诈骗分子利用虚假消息吸引投资者,然后利用拉来的资金支付给早期投资者,还试图把这些赃款”隐匿“在爱沙尼亚的房产 、豪华汽车以及世界各地的银行账户和虚拟货币钱包里 。
目前 ,美国与爱沙尼亚当局正在努力追查赃款 ,两名诈骗分子也被指控了 16 项电信诈骗罪 ,一项阴谋洗钱罪 。一旦罪名成立 ,源码下载这两人将面临最高 20 年监禁。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/187a899804.html
相关文章
2023年网络安全十大趋势:从零信任到网络保险
IT资讯随着技术的进步,网络攻击变得越来越复杂。随着技术在我们日常生活中的使用越来越多,网络犯罪也在上升。在2022年第一季度,网络攻击占所有数据泄露事件的92%。跟上网络安全趋势和法律对于对抗这些威胁至关重 ...
【IT资讯】
阅读更多夜游佳能GF9,记录美好夜景(探索松下GF9相机的夜拍潜力)
IT资讯在现代社交媒体的时代,拍摄美丽的夜景成为了一个越来越受欢迎的趋势。而佳能GF9相机作为一款性价比极高的入门级相机,备受摄影爱好者们的喜爱。本文将探索松下GF9相机在夜晚拍摄方面的优势和特点,带您领略夜 ...
【IT资讯】
阅读更多让电扇带来清凉的小技巧(轻松应对炎热夏日的高温天气)
IT资讯炎热的夏天来临,如何让电扇带来清凉的凉风成为了我们共同关心的问题。本文将介绍一些简单易行的小技巧,帮助您在炎热的夏日中享受到清凉的舒适。选择合适的电扇位置合理选择电扇的位置是让凉风更有效地传递的关键。 ...
【IT资讯】
阅读更多