CloudSEK Logo
April 6, 2020

تقوم مجموعة UPI للاحتيال المنتشرة على نطاق واسع بالاحتيال بنشاط على الجمهور الهندي

في السنوات القليلة الماضية، شهدت الهند زيادة في استخدام المحافظ الرقمية وأنظمة الدفع عبر الإنترنت مثل BHIM و Google Pay و Paytm و Phonepe. لدرجة أن واجهة المدفوعات الموحدة (UPI) سجلت 10.8 مليار معاملة في عام 2019، لتصبح طريقة الدفع الأكثر تفضيلاً، متقدمة جدًا على IMPS وبطاقات الخصم والائتمان. يوصف بأنه أسرع منتج يصل إلى مليار معاملة شهريًا، وقد اعتاد الناس على استخدام UPI للمدفوعات اليومية. ومع ذلك، فقد شجع هذا المحتالين على الاحتيال على الجمهور الهندي من خلال استغلال مستخدمي UPI.

في الآونة الأخيرة، حددت أداة إدارة المخاطر الرقمية الخاصة بـ CloudSek xVIGil رقم هاتف محمول: +91 9004676782 مرتبط بالعديد من عمليات الاحتيال المتعلقة بـ UPI. وجدنا أن المحتالين غالبًا ما يستخدمون هذا الرقم بالاقتران مع أرقام الهواتف المحمولة الأخرى، والتي حددنا الكثير منها. استنادًا إلى أرقام الهواتف المحمولة، اكتشف فريق البحث لدينا مجموعة كبيرة تدير سلسلة من عمليات الاحتيال المتعلقة بـ UPI. من أرقام الهواتف المحمولة، نقدر أن المجموعة لديها ما لا يقل عن 3 فروع، 1 لكل منها، في ولاية البنغال الغربية وأوتار براديش ومهاراشترا.

يشير بحثنا إلى أن مجموعة الاحتيال تقوم بعمليات احتيال مختلفة بصرف النظر عن احتيال UPI وحده. من بينها، هناك طريقتان مثيرتان للاهتمام وهما استضافة مواقع التجارة الإلكترونية المزيفة وصفحات justdial المزيفة للشركات الشرعية. إنهم يستهدفون قطاعات الأعمال المختلفة، بما في ذلك التجارة الإلكترونية والخدمات المصرفية والطيران. على الرغم من الشكاوى على الإنترنت، والتغطية الإخبارية لعمليات الاحتيال الخاصة بهم، وتقارير المعلومات الأولى (FIRs) التي قدمها الضحايا، تواصل المجموعة العمل بنجاح، مع الإفلات من العقاب.

في هذا التقرير، نقوم بتفصيل نتائج بحثنا حول عمليات وتكتيكات مجموعة الاحتيال، إلى جانب نسبتها إلى الأفراد الذين من المحتمل أن يديروا عمليات الاحتيال.

Authors & Contributors

No items found.
Downloadable Report

Download the Report

Download the report by clicking below.
The Download will start immediately.

Join our newsletter

Sign up so that you don't miss any updates from us

تقوم مجموعة UPI للاحتيال المنتشرة على نطاق واسع بالاحتيال بنشاط على الجمهور الهندي

في الآونة الأخيرة، حددت أداة إدارة المخاطر الرقمية الخاصة بـ CloudSek xVIGil رقم هاتف محمول مرتبط بالعديد من عمليات الاحتيال المتعلقة بواجهة المستخدم الرسومية.

في السنوات القليلة الماضية، شهدت الهند زيادة في استخدام المحافظ الرقمية وأنظمة الدفع عبر الإنترنت مثل BHIM و Google Pay و Paytm و Phonepe. لدرجة أن واجهة المدفوعات الموحدة (UPI) سجلت 10.8 مليار معاملة في عام 2019، لتصبح طريقة الدفع الأكثر تفضيلاً، متقدمة جدًا على IMPS وبطاقات الخصم والائتمان. يوصف بأنه أسرع منتج يصل إلى مليار معاملة شهريًا، وقد اعتاد الناس على استخدام UPI للمدفوعات اليومية. ومع ذلك، فقد شجع هذا المحتالين على الاحتيال على الجمهور الهندي من خلال استغلال مستخدمي UPI.

في الآونة الأخيرة، حددت أداة إدارة المخاطر الرقمية الخاصة بـ CloudSek xVIGil رقم هاتف محمول: +91 9004676782 مرتبط بالعديد من عمليات الاحتيال المتعلقة بـ UPI. وجدنا أن المحتالين غالبًا ما يستخدمون هذا الرقم بالاقتران مع أرقام الهواتف المحمولة الأخرى، والتي حددنا الكثير منها. استنادًا إلى أرقام الهواتف المحمولة، اكتشف فريق البحث لدينا مجموعة كبيرة تدير سلسلة من عمليات الاحتيال المتعلقة بـ UPI. من أرقام الهواتف المحمولة، نقدر أن المجموعة لديها ما لا يقل عن 3 فروع، 1 لكل منها، في ولاية البنغال الغربية وأوتار براديش ومهاراشترا.

يشير بحثنا إلى أن مجموعة الاحتيال تقوم بعمليات احتيال مختلفة بصرف النظر عن احتيال UPI وحده. من بينها، هناك طريقتان مثيرتان للاهتمام وهما استضافة مواقع التجارة الإلكترونية المزيفة وصفحات justdial المزيفة للشركات الشرعية. إنهم يستهدفون قطاعات الأعمال المختلفة، بما في ذلك التجارة الإلكترونية والخدمات المصرفية والطيران. على الرغم من الشكاوى على الإنترنت، والتغطية الإخبارية لعمليات الاحتيال الخاصة بهم، وتقارير المعلومات الأولى (FIRs) التي قدمها الضحايا، تواصل المجموعة العمل بنجاح، مع الإفلات من العقاب.

في هذا التقرير، نقوم بتفصيل نتائج بحثنا حول عمليات وتكتيكات مجموعة الاحتيال، إلى جانب نسبتها إلى الأفراد الذين من المحتمل أن يديروا عمليات الاحتيال.

This is some text inside of a div block.

تقوم مجموعة UPI للاحتيال المنتشرة على نطاق واسع بالاحتيال بنشاط على الجمهور الهندي

April 6, 2020
This is some text inside of a div block.
min

في السنوات القليلة الماضية، شهدت الهند زيادة في استخدام المحافظ الرقمية وأنظمة الدفع عبر الإنترنت مثل BHIM و Google Pay و Paytm و Phonepe. لدرجة أن واجهة المدفوعات الموحدة (UPI) سجلت 10.8 مليار معاملة في عام 2019، لتصبح طريقة الدفع الأكثر تفضيلاً، متقدمة جدًا على IMPS وبطاقات الخصم والائتمان. يوصف بأنه أسرع منتج يصل إلى مليار معاملة شهريًا، وقد اعتاد الناس على استخدام UPI للمدفوعات اليومية. ومع ذلك، فقد شجع هذا المحتالين على الاحتيال على الجمهور الهندي من خلال استغلال مستخدمي UPI.

في الآونة الأخيرة، حددت أداة إدارة المخاطر الرقمية الخاصة بـ CloudSek xVIGil رقم هاتف محمول: +91 9004676782 مرتبط بالعديد من عمليات الاحتيال المتعلقة بـ UPI. وجدنا أن المحتالين غالبًا ما يستخدمون هذا الرقم بالاقتران مع أرقام الهواتف المحمولة الأخرى، والتي حددنا الكثير منها. استنادًا إلى أرقام الهواتف المحمولة، اكتشف فريق البحث لدينا مجموعة كبيرة تدير سلسلة من عمليات الاحتيال المتعلقة بـ UPI. من أرقام الهواتف المحمولة، نقدر أن المجموعة لديها ما لا يقل عن 3 فروع، 1 لكل منها، في ولاية البنغال الغربية وأوتار براديش ومهاراشترا.

يشير بحثنا إلى أن مجموعة الاحتيال تقوم بعمليات احتيال مختلفة بصرف النظر عن احتيال UPI وحده. من بينها، هناك طريقتان مثيرتان للاهتمام وهما استضافة مواقع التجارة الإلكترونية المزيفة وصفحات justdial المزيفة للشركات الشرعية. إنهم يستهدفون قطاعات الأعمال المختلفة، بما في ذلك التجارة الإلكترونية والخدمات المصرفية والطيران. على الرغم من الشكاوى على الإنترنت، والتغطية الإخبارية لعمليات الاحتيال الخاصة بهم، وتقارير المعلومات الأولى (FIRs) التي قدمها الضحايا، تواصل المجموعة العمل بنجاح، مع الإفلات من العقاب.

في هذا التقرير، نقوم بتفصيل نتائج بحثنا حول عمليات وتكتيكات مجموعة الاحتيال، إلى جانب نسبتها إلى الأفراد الذين من المحتمل أن يديروا عمليات الاحتيال.

This is some text inside of a div block.
This is some text inside of a div block.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse varius enim in eros elementum tristique. Duis cursus, mi quis viverra ornare, eros dolor interdum nulla, ut commodo diam libero vitae erat. Aenean faucibus nibh et justo cursus id rutrum lorem imperdiet. Nunc ut sem vitae risus tristique posuere.