【大紀元2024年11月15日訊】(大紀元記者蔡溶紐約報導)隨著加密貨幣市值不斷攀升,吸引了大量投資者。然而,詐騙和洗錢活動也越發猖獗,尤其是隨著人工智能和深度偽造技術的發展,詐騙手段日益精巧。不法分子常常偽裝成可信的項目或人物,以獲取受害者的信任並騙取資金。
今年2月,何晶晶(Jingjing He,音譯)和王玉(Yuk Wong,音譯)被指控涉及洗錢、詐騙和電匯欺詐等罪行。上週三(11月6日),何晶晶在紐約東區聯邦法院提出認罪申請,並將在未來的法庭聽證中接受審理。
根據起訴書,何晶晶、王玉與同夥共同策劃並實施了一項洗錢計畫,將來自詐騙受害者的資金存入他們控制的銀行帳戶,並迅速將這些資金轉移至其它帳戶,掩蓋其非法來源。他們開設的銀行帳戶通常在收到資金前數週才開立,且帳戶活動單一,主要用於接收和轉移詐騙資金。最終,這些資金被轉移至美國境外的銀行帳戶,而相關帳戶通常在幾個月內即被關閉。
此外,兩名被告還被指控偽造合同文件,旨在掩蓋這些資金的非法性。這些所謂的合同和商業交易文件實際上是偽造的,並且用來混淆受害者與執法機構的追查。
受害者的經歷
2022年6月,受害者1與一名自稱為Arlena的人開始在臉書和WhatsApp上交流。該人聲稱自己在一家香港公司工作,該公司獲得了一份合同,為一家名為Priviumex的新加坡加密貨幣交易所提供數據備份服務。
Arlena隨後告訴受害者1,自己在執行數據備份過程中注意到,Priviumex的一位客戶在三個帳戶中擁有超過1億美元的加密貨幣。Arlena表示,她告訴了老闆這位客戶的持有情況,老闆建議他們跟隨該客戶的交易模式,以期在加密貨幣市場中獲利。
Arlena提到,她和老闆都在Priviumex投資了5萬美元,並成功獲得了13%的利潤。隨後,Arlena還發送了顯示自己獲得140萬美元利潤的截圖。
受害者1開始對該投資產生興趣,並要求Arlena代表自己進行交易。然而,Arlena拒絕了,並發送了一個鏈接,讓受害者1下載Priviumex的移動應用程式,並將Coinbase帳戶與Priviumex帳戶連結。
偽造合同與簽名
受害者在註冊Priviumex帳戶時,提供了一張自己的駕駛執照照片。隨後,Arlena將受害者1介紹給一名所謂的Priviumex客戶服務代表,該代表將協助他進行交易。服務代表隨後指示受害者1將投資資金匯入多個美國銀行帳戶。
2022年7月27日,受害者1被指示將資金匯入名為Lucky XC Trading Inc.的公司銀行帳戶,該帳戶由何晶晶和王玉控制。在這筆匯款之前,Lucky XC帳戶的餘額僅為100美元。最終,受害者1匯了兩筆合計30.1萬美元,這筆資金被轉入由一位英國註冊個人控制的UKDE Limited帳戶。
在此之前,UKDE接收了一份所謂的「購買合同」,該合同聲稱記錄了Lucky XC向受害者1銷售5,000件「衣物」的交易。受害者1表示從未見過該合同,儘管合同上的簽名與他駕照上的簽名幾乎完全相同。但受害者1強調,他在2022年起不再以這種方式簽署文件。經過執法人員審查受害者1的銀行記錄後,確實發現簽名有顯著變化。
隨後,UKDE還收到另一份所謂的「國際貿易合同」,該合同聲稱Lucky XC向受害者1銷售一萬單位「運動服」和「運動鞋」,總價為30.1萬美元。受害者1同樣否認見過並簽署過該合同。
2022年8月,受害者1再次電匯40萬美元至Lucky XC帳戶,另一名受害者也匯款5萬美元。隨後,Lucky XC帳戶將44萬9,180美元轉帳至UKDE帳戶。UKDE再次收到一份所謂的「購買合同」。
在這些匯款後,受害者1無法訪問存在Priviumex的資金。他被Priviumex的客服代表告知,只有在支付10%的罰金後,才能取回自己的資金。Arlena提供了一個銀行帳戶供受害者1匯出該罰金,最終受害者1電匯了近21萬美元。
匯款後,Arlena告訴受害者1,可以將一部分資金退還給他,但條件是他同意再次匯更多款。此時,受害者1終於意識到自己被騙,並停止與Arlena的聯繫。
其他受害者案例
同一時期,另一名受害者2在Instagram上與一名自稱Lisa的女性聊天。該女性聲稱自己住在新加坡,並指導受害者2下載名為Bitget的加密貨幣應用程式,以便加快交易、更快實現利潤。
受害者2將22萬美元匯入同樣由何晶晶和王玉控制的Lucky XC帳戶,隨後這筆資金被轉移到加州的一個註冊銀行帳戶。
當受害者2要求提取資金時,卻被告知需要支付額外的30萬美元以「驗證」身分,因為 據稱Bitget平臺發生了安全漏洞。此時,受害者2意識到自己成為了詐騙受害者,並未繼續支付該費用。
責任編輯:陳玟綺