В Татарстане силовики на прошлой неделе пресекли деятельность крупнейшего в России "теневого" процессингового центра Trust2Pay, через счета которого отмывались крупные суммы, полученные преступным путем.
Первая по объему нелегального оборота в ПФО и одна из крупнейших "грязных" процессинговых платформ в России — такой, по мнению прокуратуры Республики Татарстан и УБЭП, была площадка Trust2Pay.
Не секрет, что Татарстан в последнее время вышел на 1-е место в Приволжском федеральном округе по объему такого финансового теневого оборота. Это признавали не только в самом Татарстане, но и в руководстве ПФО.
Проблема с черным налом из Татарстана действительно несколько раз рассматривалась на высоких уровнях за последние полгода. Как минимум два закрытых совещания по этому вопросу провел полпред президента России в ПФО Игорь Комаров. На таких совещаниях заслушивались доклады силовиков республики.
И вот первый результат: с 17 декабря силовики Татарстана проводят масштабную спецоперацию против площадки по торговле "черным налом".
Сотрудники Управления экономической безопасности МВД по Республике Татарстан совместно с Росгвардией и при координации прокуратуры Татарстана одновременно провели 56 обысков по разным адресам в столице республики и близлежащих небольших городах.
В списке изъятого 299 смартфонов, 880 сим-карт, 811 банковских карт, 37 компьютеров и ноутбуков, а еще немного налички — 2,2 млн рублей и $3 тысячи. В МВД было доставлено более 40 человек, которых полиция считает владельцами и сотрудниками одной из крупнейших в государстве процессинговых площадок — Trust2Pay.
Для тех, кто не знает, что такое процессинг, поясняю: покупатель не переводит деньги продавцу напрямую, их получает и замораживает у себя до исполнения обязательств процессинговая платформа. Таким образом и покупатель, и продавец уверены, что никто никого не кинет. Этот механизм касается легальных, белых процессинговых платформ. А Trust2Pay занималась процессингом грязных платежей.
Какие именно транзакции проходили через эту платформу? Следствие не исключает, что в основном это могли быть: - деньги, украденные телефонными мошенниками; - оплата за наркотики; - платежи запрещенных онлайн-казино; - депозиты нелегальных букмекерских контор; -деньги, направляемые на финансирование экстремизма и терроризма, в том числе ВСУ.
Как же работала схема по отмыву денег через Trust2Pay?
По версии силовиков, схема выглядела следующим образом.
Заказчику нужно было обналичить незаконно заработанные деньги. Например, это деньги, похищенные у жертвы телефонных мошенников. Или — еще одна популярная услуга — деньги, выигранные в подпольных казино. Чтобы запутать следы этих денег, заказчик обращался к организаторам процессингового центра Trust2Pay, который активно рекламировался в даркнете. Организаторы выходили на связь с заказчиком в защищенном мессенджере.
Получив заказ, организаторы обращались к дроповоду (тому, кто работал с дропами – гражданами, которые предоставляют свои банковские карты для незаконных транзакций) и просили его найти 5–6 карт с большим лимитом. За каждую карту платили до 15 тыс. рублей. Кроме того, каждый дроп писал доверенность на имя дроповода — чтобы тот в случае, если банк заблокирует переводы, посчитав их подозрительными, сходил лично в офис банка и подтвердил транзакции. Получив данные карт, организаторы заходили в приложение банка по одноразовым логину и паролю и перерегистрировали банковские карты на свои SIM-карты. Разумеется, не на свое имя, а на имена других людей, чьи данные, возможно, были похищены. А затем уже сами запрашивали в банках выпуск дополнительных, виртуальных карт. Так, одна пластиковая банковская карта в руках организаторов Trust2Pay множилась. В зависимости от банка, ее выпустившего, можно было получить до пяти виртуальных карт.
УБЭП и следствие оценивают обороты Trust2Pay в десятки миллионов долларов. Это лишь предварительные данные за последний год.
Сколько клиентов Trust2Pay было из Нижегородской области, покажет следствие.
В Татарстане силовики на прошлой неделе пресекли деятельность крупнейшего в России "теневого" процессингового центра Trust2Pay, через счета которого отмывались крупные суммы, полученные преступным путем.
Первая по объему нелегального оборота в ПФО и одна из крупнейших "грязных" процессинговых платформ в России — такой, по мнению прокуратуры Республики Татарстан и УБЭП, была площадка Trust2Pay.
Не секрет, что Татарстан в последнее время вышел на 1-е место в Приволжском федеральном округе по объему такого финансового теневого оборота. Это признавали не только в самом Татарстане, но и в руководстве ПФО.
Проблема с черным налом из Татарстана действительно несколько раз рассматривалась на высоких уровнях за последние полгода. Как минимум два закрытых совещания по этому вопросу провел полпред президента России в ПФО Игорь Комаров. На таких совещаниях заслушивались доклады силовиков республики.
И вот первый результат: с 17 декабря силовики Татарстана проводят масштабную спецоперацию против площадки по торговле "черным налом".
Сотрудники Управления экономической безопасности МВД по Республике Татарстан совместно с Росгвардией и при координации прокуратуры Татарстана одновременно провели 56 обысков по разным адресам в столице республики и близлежащих небольших городах.
В списке изъятого 299 смартфонов, 880 сим-карт, 811 банковских карт, 37 компьютеров и ноутбуков, а еще немного налички — 2,2 млн рублей и $3 тысячи. В МВД было доставлено более 40 человек, которых полиция считает владельцами и сотрудниками одной из крупнейших в государстве процессинговых площадок — Trust2Pay.
Для тех, кто не знает, что такое процессинг, поясняю: покупатель не переводит деньги продавцу напрямую, их получает и замораживает у себя до исполнения обязательств процессинговая платформа. Таким образом и покупатель, и продавец уверены, что никто никого не кинет. Этот механизм касается легальных, белых процессинговых платформ. А Trust2Pay занималась процессингом грязных платежей.
Какие именно транзакции проходили через эту платформу? Следствие не исключает, что в основном это могли быть: - деньги, украденные телефонными мошенниками; - оплата за наркотики; - платежи запрещенных онлайн-казино; - депозиты нелегальных букмекерских контор; -деньги, направляемые на финансирование экстремизма и терроризма, в том числе ВСУ.
Как же работала схема по отмыву денег через Trust2Pay?
По версии силовиков, схема выглядела следующим образом.
Заказчику нужно было обналичить незаконно заработанные деньги. Например, это деньги, похищенные у жертвы телефонных мошенников. Или — еще одна популярная услуга — деньги, выигранные в подпольных казино. Чтобы запутать следы этих денег, заказчик обращался к организаторам процессингового центра Trust2Pay, который активно рекламировался в даркнете. Организаторы выходили на связь с заказчиком в защищенном мессенджере.
Получив заказ, организаторы обращались к дроповоду (тому, кто работал с дропами – гражданами, которые предоставляют свои банковские карты для незаконных транзакций) и просили его найти 5–6 карт с большим лимитом. За каждую карту платили до 15 тыс. рублей. Кроме того, каждый дроп писал доверенность на имя дроповода — чтобы тот в случае, если банк заблокирует переводы, посчитав их подозрительными, сходил лично в офис банка и подтвердил транзакции. Получив данные карт, организаторы заходили в приложение банка по одноразовым логину и паролю и перерегистрировали банковские карты на свои SIM-карты. Разумеется, не на свое имя, а на имена других людей, чьи данные, возможно, были похищены. А затем уже сами запрашивали в банках выпуск дополнительных, виртуальных карт. Так, одна пластиковая банковская карта в руках организаторов Trust2Pay множилась. В зависимости от банка, ее выпустившего, можно было получить до пяти виртуальных карт.
УБЭП и следствие оценивают обороты Trust2Pay в десятки миллионов долларов. Это лишь предварительные данные за последний год.
Сколько клиентов Trust2Pay было из Нижегородской области, покажет следствие.
BY ГОРОДОВОЙ
Warning: Undefined variable $i in /var/www/group-telegram/post.php on line 260
The account, "War on Fakes," was created on February 24, the same day Russian President Vladimir Putin announced a "special military operation" and troops began invading Ukraine. The page is rife with disinformation, according to The Atlantic Council's Digital Forensic Research Lab, which studies digital extremism and published a report examining the channel. Lastly, the web previews of t.me links have been given a new look, adding chat backgrounds and design elements from the fully-features Telegram Web client. At this point, however, Durov had already been working on Telegram with his brother, and further planned a mobile-first social network with an explicit focus on anti-censorship. Later in April, he told TechCrunch that he had left Russia and had “no plans to go back,” saying that the nation was currently “incompatible with internet business at the moment.” He added later that he was looking for a country that matched his libertarian ideals to base his next startup. On February 27th, Durov posted that Channels were becoming a source of unverified information and that the company lacks the ability to check on their veracity. He urged users to be mistrustful of the things shared on Channels, and initially threatened to block the feature in the countries involved for the length of the war, saying that he didn’t want Telegram to be used to aggravate conflict or incite ethnic hatred. He did, however, walk back this plan when it became clear that they had also become a vital communications tool for Ukrainian officials and citizens to help coordinate their resistance and evacuations. "There are a lot of things that Telegram could have been doing this whole time. And they know exactly what they are and they've chosen not to do them. That's why I don't trust them," she said.
from vn