CBIがインドのジュネーブ使節団で暗号犯罪を暴露! 🚨💰

主なハイライト

  • インドのジュネーブ使節団の元会計職員が、QRコードベースの銀行支払いを操作して20万スイスフラン以上を流用した。 🧠💸
  • 流用を隠すために銀行取引明細書が改ざんされたとされる後、不正行為は数カ月間隠蔽されたままだった。 📄🤫
  • CBIはまた、チャクラV作戦の下でSIMボックスベースのフィッシングネットワークを摘発し、容疑者3名を逮捕した。 🕵️‍♂️📱

ジュネーブのインド政府代表部から20億ルピー以上が吸い上げられており、元会計職員が政府資金を個人銀行口座に流用して仮想通貨やオンラインギャンブルに資金を流用した疑いがあると、事件に詳しい当局者らは述べた。 🎰💸

中央捜査局(CBI)は、2024年12月に課補佐官としてミッションに配属されたモヒット氏に対する立件を登録した。 🚩

ミッションにおける役割

モヒト氏は2024年12月17日に常設使節団に加わった。その後、同使節団が米ドルとスイスフランで口座を管理しているスイスユニオン銀行(UBS)に支払い書類を物理的に提出する任務を割り当てられた。 🏦

不一致はスイスフラン口座で判明した。 🧾

日常業務の一環として、ミッションは、事前に印刷された QR コードが記載された請求書に基づいてスイスのベンダーに支払いを行っています。これらの QR コードには、ベンダーの銀行詳細が含まれています。
QR コードとともに、アタッシェ (管理および設立) および引き出しおよび支出担当官が署名した支払い指示書が銀行に提出されます。 📄

1枚の支払指示書に複数のQRコードを添付するのが一般的でした。 📋

お金はどのように流用されたのか

モヒット氏は、これらの QR コードと指示書を UBS に物理的に運ぶ責任がありました。彼は大蔵省長官とともに使節団の銀行口座への閲覧アクセス権も持っていた。 🧑‍💼

捜査当局は、彼が元のベンダーの QR コードの一部を、彼が生成した QR コードに密かに置き換えたと考えています。その結果、ベンダー向けの支払いはUBSのスイスフラン個人口座にリダイレクトされた。 🚫➡️💸

この手口を使い、今年数カ月間で20万スイスフラン(約25万2000ドル)以上、およそ20億ルピーを流用したとされている。 📈

当局者らは、元のQRコードに添付されていた確認票は改ざんされていなかったため、即座に疑惑を抱かれることなく取引が完了したと述べた。 🤭

銀行取引明細書を編集して検出を回避する

モヒト氏は流用を隠蔽するため、毎月の銀行取引明細書を改ざんしたとされている。声明が日常的なアカウント調整に使用される前に、彼の名前は削除され、ベンダーの名前に置き換えられました。 📊

このため、この取引は数カ月にわたって気付かれずにいた。 🕳️

この問題は、地元企業イージェイ・トラベルズに対する重複支払いを監査人が指摘したことで初めて表面化した。その後、口座を詳しく調べたところ、どれだけのお金が吸い上げられていたかが明らかになった。 🕵️‍♀️

当局者らによると、モヒット容疑者は取り調べに対し書面による自白を行い、仮想通貨ギャンブル活動に資金を流用したことを認めたという。 🎲

本国送還と部分的回復

発見後、モヒトさんは家族とともに直ちにインドに送還された。 🏠

彼は、ミッションの口座への入金としてEjey Travelsに12,830スイスフラン(16,166ドル)を支払ったと主張した。当局者らは、この金額がミッションの記録に記載されていることが判明したと述べた。 📝

さらに、モヒット氏は送還直前に9,825スイスフラン(1万2,380ドル)と2万8,000スイスフラン(3万5,280ドル)を使節団の口座に入金した。 💰

登録済みのケース

CBIは汚職防止法の規定に基づき、モヒット氏を背任、偽造、口座改ざんの罪で起訴した。同庁は捜査を続けている。 ⚖️

孤立したケースではない

ジュネーブ・ミッションの事件は、この種の唯一の事件ではない。捜査当局によると、政府職員がオンライン取引、ギャンブル、仮想通貨活動に資金を提供するために公的資金をつぎ込んだ疑いで最近いくつかの事件が起きているという。 📈

今年初め、CBIはインド空港局の上級財務マネージャー、ラーフル・ビジェイ氏を、2億3,200万ルピー以上を個人のオンライン取引口座に流用した疑いで逮捕した。 🏦

別の事件では、インド銀行役員のヒテーシュ・シングラ氏が、休眠口座を含む127の口座から160億ルピー以上を流用し、その資金をオンライン取引や仮想通貨取引に注ぎ込んだ疑いで逮捕された。 🧠

CBI、Chakra-V作戦の下でフィッシングネットワークを摘発

別の作戦として、CBIは最近、デリー、ノイダ、チャンディーガルで強制捜査を実施し、当局が違法に入手したSIMカードを使用したよく組織されたフィッシングネットワークと称するネットワークを発見した。 📱

この措置は、サイバー犯罪インフラの解体に焦点を当てた「チャクラ-V作戦」の下で行われた。 🔍

SIM ボックスと大量詐欺

強制捜査中、当局はSIMボックス、サーバー、通信デバイス、USBハブ、ドングル、使途不明の現金、デジタル証拠、暗号通貨を押収した。 💻

捜査関係者によると、ギャングは数千枚のSIMカードを使用して、偽のローンや投資計画を勧める詐欺メッセージを大量に送信した。メッセージは全国の人々を対象に大規模に送信されました。 📢

これまでにソンヴィール・シン氏、マネシュ・ウプレティ氏、ヒマラヤ氏の3人が逮捕されている。 🚨

ネットワークの運用方法

この捜査は、ある企業が電気通信規則に違反して2万枚以上のSIMカードを調達していたことをCBIが発見したことを受けて始まった。これらの SIM カードは、大量メッセージングを可能にするオンライン プラットフォームを通じて管理されていました。 🌐

当局者らは、この設定は国内の詐欺師だけでなく、インドの人々を標的にする海外のサイバー犯罪者によっても使用されたと述べた。 🌍

捜査はまだ進行中であり、捜査当局は強制捜査中に押収されたデータや機器を調査する中で、さらに多くの逮捕者が現れると予想している。 🕵️‍♂️

2025-12-21 21:50