Сеть теневых платежных посредников способствует мошенникам в получении денег от обманутых жертв

Лилиана Молина — мошенница из кол-центра в Тбилиси. В марте и апреле 2024 года она на протяжении нескольких недель длительное время общалась по телефону с Марком, трейдером из Великобритании, убеждая его вложить деньги в, по ее словам, беспроигрышные криптовалютные и биржевые схемы. «Поверь, если сделаешь, как скажу, мы очень много заработаем», — уверяла она. В конечном итоге он согласился.
Нужно было срочно организовать перевод средств. Лилиана открыла мессенджер Telegram и отправила запрос в финансовый отдел кол-центра: «Мне нужны реквизиты для 7к», — написала она.
Через несколько минут ей прислали инвойс для Марка — на перевод семи тысяч фунтов стерлингов на счет болгарской компании в цифровом банке Revolut. Лилиана отправила документ Марку, а он совершил транзакцию.
Марк, потерпевший, попросил изменить его имя, поскольку хочет скрыть от знакомых, что стал жертвой скамеров. Он говорит, что суммарно потерял как минимум 25 тысяч фунтов стерлингов (порядка 32 тысяч долларов по текущему курсу). Пострадал не только он.
Как узнали OCCRP и партнеры, получив утекшие из кол-центра документы и аудио, с 2022 по 2025 год Лилиана и ее коллеги незаконно заработали свыше 35 миллионов долларов. Прибыль более крупного израильско-европейского предприятия составила 240 миллионов долларов.
Как показал случай Марка, скамерам также необходимо вывести средства со счетов жертв — зачастую в крупных коммерческих банках со строгим контролем. Сотрудники кол-центров пытаются облегчить себе работу и просят «клиентов» регистрировать счета в онлайн-банках, которые, по их мнению, используют не такие строгие меры безопасности. Для получения заработанного скамеры обращались к посредникам, которых между собой называли «поставщиками платежных услуг».
В нормальных условиях поставщики платежных услуг (ППУ) — это регулируемые финансовые компании, которые помогают законным бизнесам получать платежи от клиентов через глобальную банковскую систему.
Из утечки в основе проекта «Империя скамеров» мы узнали о темной стороне индустрии: обширной экосистеме подпольных ППУ и других сервисов, которые использовали счета прокси-компаний в крупных банках для перемещения средств по миру — быстро и без лишнего внимания.
В попавших в утечку финансовых документах (таблицах с платежами жертв) эти нелегальные ППУ указаны среди сотен других сервисов, включая криптобиржи и компании, занимающиеся денежными переводами.
Судя по утекшим скриншотам, скамеры постоянно коммуницировали с целой сетью ППУ — обычно в Telegram. Передав провайдеру имя, адрес жертвы и сумму перевода, они быстро получали реквизиты для совершения транзакции.
Шаг 1
Запрос
При необходимости получить средства скамер обращается к ППУ и предоставляет информацию о сумме транзакции и национальности «клиента».
Шаг 2
Счет в банке
В ППУ быстро присылают реквизиты счета, зачастую принадлежащего прокси или офшорной компании.
Шаг 3
Инвойс
В некоторых случаях ППУ также скидывает поддельный инвойс для обоснования транзакции.
Шаг 4
Платеж
Жертва отправляет деньги на указанный счет со ссылкой на инвойс.
Шаг 5
Комиссия
ППУ вычитает комиссию и отправляет средства скамерам, иногда в криптовалюте.
Некоторые из этих ППУ, судя по всему, специализировались на конкретных странах, включая Britain Local, Australia Local и Canada EasyWires. У других были более абстрактные названия вроде Anywires и Bankio. Большинство проверенных журналистами сервисов не связаны с реальными юрлицами. Судя по утекшим документам, ППУ просили за свои услуги 10-17 процентов от суммы — это значительно больше, чем берут законные платежные сервисы (так, PayPal взимает пять процентов за международные транзакции).
Новые сервисы постоянно присылали кол-центрам в зашифрованных мессенджерах вроде Telegram рекламные материалы и предлагали разные «решениях» для перевода средств. При этом ППУ часто предупреждали скамеров о недоступности того или иного «решения».
Как говорит Кэтрин Уэстмор, старший научный сотрудник Королевского объединенного института оборонных исследований (RUSI), подобные поставщики услуг часто сотрудничают с наркоторговцами, а в сфере «финансового мошенничества» встречаются реже, поэтому эксперты мало знают о подобных схемах.
По словам Хелены Вуд, главы отдела общественной политики в британской службе предотвращения мошенничества Cifas, скамеры, вероятно, использовали ППУ для аутсорса финансовых операций.
«По сути, это отмывочный сервис для любых целей», — сказала Вуд OCCRP.
Скамеры просили жертв открывать счета в онлайн-банках
Судя по утечке из кол-центров, скамеры часто просили жертв открывать счета в определенных финансовых организациях, обычно в цифровых банках или компаниях, занимающихся денежными переводами: по словам экспертов, вероятно, потому, что их контролеры задают меньше вопросов.
Скамеры также велели не доверять крупным коммерческим банкам, поскольку те мешают клиентам обогатиться или не работают с криптовалютами.
Для вывода средств в грузинский кол-центр чаще всего использовали Revolut: из 5040 транзакций, которые удалось отследить, 598 провели через этот банк.
«Как вы знаете, сэр, иногда банки жалуются, когда мы получаем какие-то суммы или инвестируем в криптовалюты, — объяснил один скамер потенциальной жертве. — Вот почему будет очень полезно, если вы сможете установить Revolut».
В банке сказали, что «крайне серьезно относятся к общеотраслевым угрозам со стороны мошенников и оргпреступности» и «используют надежные процедуры предотвращения неправомерного использования Revolut».
Другого «клиента» попросили записать слово в слово, что сказать банку, чтобы объяснить переводы платежной фирме Wirex.
«Если хотите, можете записать на бумажке... “Я использую Wirex для путешествий. Я пользуюсь им уже более четырех лет... мой сын или другой родственник рекомендовал его, потому что с Wirex у меня есть карта, которой я могу пользоваться за границей, и у нее очень хороший кешбэк”. Можете записать?» (в Wirex не ответили на запрос о комментарии).
Марка скамер попросила открыть счет в цифровом подразделении Chase в Великобритании. «Через Chase будет намного проще», — написала она в WhatsApp. По словам Марка, девушка проинструктировала его сказать, что 7000 фунтов стерлингов предназначались на «театральные билеты», если контролеры Chase будут задавать вопросы.
«[Она] была на связи и диктовала, что сказать Chase, чтобы транзакцию пропустили», — рассказал британец журналистам.
В Chase отказались ответить на вопросы о счете Марка или внутренних процедурах контроля, сославшись на законы о конфиденциальности.
Кэтрин Уэстмор говорит, что подобные компании «получают непропорционально много мошеннических переводов» — вероятно, скамеры их выбирают за то, что для них приток клиентов важнее, чем контроль.
«Неудивительно, что скамеры уговаривают жертв воспользоваться банком-претендентом или необанком», — объяснила она. — Мы часто видим, что преступники хорошо осведомлены об уязвимостях подобных финансовых учреждений, их процедурах контролях».
Инвойсы и банковские счета — по запросу
Получив от Лилианы инвойс, Марк в тот же день отправил средства на болгарский счет в Revolut (в банке отказались ответить на вопросы об этом счете, сославшись на законы о конфиденциальности и защите данных).
«Сейчас понимаю, это так тупо: я переводил деньги на непонятные счета», — поделился он.
Марк говорит, что сомневался, но скамер убедила его инвестировать, показав поддельный сайт и пообещав «гарантированную прибыль».
«На сайте все выглядело именно так. Будто я хорошо зарабатывал».
На самом деле выданный ему инвойс был фейковым, а подготовил его сервис Bankio.
Утечка внутренней переписки показала, как Лилиана искала пути получения его средств:
Когда Лилиана попросила реквизиты для перевода Марка, ее финансовый менеджер предложила провести деньги через литовскую криптобиржу, однако аккаунт британца еще не прошел проверку.
Менеджер открыла Telegram-чат с Bankio и спросила, можно ли провести через платформу 7000 фунтов стерлингов.
Она изучила инструкции от Bankio по отправке средств, включая строгое предупреждение не использовать слова «инвестиции» или «крипто» в описании.
Представитель Bankio запросил у скамера информацию об отправителе, его счете и сумме транзакции.
«Сейчас все будет», — пообещал он. Минуту спустя из Bankio пришел инвойс для Марка. Она проверила документ и отправила его Лилиане.
Весь этот процесс занял всего девять минут.
У Bankio примитивный сайт — как и брендированная документация, которую он присылал кол-центрам (в брошюре, посвященной «рабочим процессам», говорится, что компания «выберет лучший доступный банк в соответствии с суммой и страной клиента», получит средства, а перешлет их после оплаты ее услуг на основании «отчета о расчетах»).
Журналисты узнали, что юрлица с названием Bankio не существует, и не смогли установить, кто стоит за сервисом.
Свидетельства из утечки указывают на его связь с похожим провайдером Anywires, который активно использовали в израильско-европейском предприятии. Скамеры считали эти сервисы взаимозаменяемыми, а сами компании имели один британский номер и общий адрес в Эдинбурге, столице Шотландии.
Bankio и Anywires предоставили кол-центрам реквизиты десятков подставных компаний в странах Европы, включая Эстонию, Венгрию, Болгарию и Великобританию.
До прошлого месяца у Anywires был солидный сайт, на котором говорилось, что сервис среди прочих сотрудничает с Revolut и Wise (в Revolut сказали, что никогда не работали с Anywires, а их логотип сервис использовал без разрешения. Они заверили, что направили предупреждение, после которого сайт отключили. В Anywires также говорят, что никогда не сотрудничали с Anywires).
На сайте Anywires также значился адрес в пригороде Риги, однако журналисты обнаружили там лишь квартиру на первом этаже дома советской эпохи. Репортер дважды приезжал по адресу и стучал в дверь, но никто не открыл.
Рекламные материалы, попавшие в утечку, указывают на связь Anywires с ныне не существующей латвийской компанией, которая раньше была зарегистрирована по этому адресу: SIA VNV Group (официально — торговое предприятие). Единственный акционер VNV Group до ее ликвидации, эстонец Сергей Сидоренко, рассказал Delfi Estonia, что не слышал про Anywires. По его словам, VNV Group не вела бизнес и даже не имела банковского счета.
Мы не получили ответа на вопросы, которые отправили на контактный адрес Anywires из утечки. Британский телефонный номер, ранее указанный у Anywires и Bankio, отключен.
Как скамеры выводили средства из Испании
За год до того, как Марк согласился перевести накопления Лилиане, с аналогичной ситуацией столкнулся испанский доктор.
Др. М., попросивший использовать только его последний инициал, известный специалист по сосудистым заболеваниям c частной клиникой в Барселоне. В начале 2023 года после серии телефонных разговоров двое скамеров из Болгарии убедили испанца, что он может заработать состояние на инвестициях в нефтегазовый сектор. «У меня были накопления, которые никак не использовались, и я решил попробовать на них заработать», — рассказал он InfoLibre, партнеру OCCRP в Испании.
Он согласился перевести почти миллион евро (несколькими транзакциями) швейцарской брокерской компании. По крайней мере, так он думал.
Утечка показала, что многие его выплаты напрямую ушли офшорной фирме, относящейся к платежной системе из как минимум 13 компаний и 18 банковских счетов, которую скамеры называли LWires.
Пять из этих счетов были зарегистрированы в крупнейшем банке страны, Santander, еще пять — во втором по размеру, BBVA (в Santander отказались комментировать конкретные счета, сказав, что «уверены, что выполняют все обязательства как финансовое учреждение». В BBVA от комментариев также отказались, заверив, что используют множество инструментов контроля для предотвращения использования их сервисов в незаконной деятельности).
Через LWires с января 2023-го по ноябрь 2024 года провели более 4,9 миллиона евро, похищенных у 600 жертв израильско-европейского предприятия скамеров.
В утечку в основе проекта «Империя скамеров» попали банковские выписки фирм, составлявших LWires. Вот как все работало:
Изначально группа из семи компаний — шесть в Испании, одна в Великобритании — получала средства напрямую от потенциальных инвесторов.
Эти компании часто пересылали деньги друг другу (и даже жертвовали небольшие суммы на благотворительность — эксперты говорят, что так они пытались усыпить бдительность властей.
Чаще всего они переводили средства жертв следующей группе фирм, преимущественно в Великобритании.
Дальше деньги отправляли компаниям на Кипре, в Северной Македонии, Венгрии и Болгарии, которые выставляли другим фирмам из системы счета за работу.
Мы отследили средства д-ра М. Др. М. думал, что совершал транзакции через платформу Rivobanc, якобы зарегистрированную в Швейцарии.
На самом деле Rivobanc не существовала: еще в апреле 2023 года вышло несколько предупреждений, в том числе от швейцарских властей, о том, что такая компания не зарегистрирована в стране.
В октябре 2023 года доктор отправил 12 535 евро на счет в Santander Bank, принадлежащий испанской фирме Selterico SL.
Скамеры сказали ему, что Selterico — якобы зарегистрированная в коворкинге The Shed в одном из богатейших районов Мадрида — связана с Rivobanc.
На самом деле фирму открыли несколькими месяцами ранее. На бумаге она принадлежала вероятному прокси.
После того как накопления испанца поступили на счета Selterico, их перевели британской компании Greencode Connection Limited, зарегистрированной в помещении над тайским спа.
Она принадлежала гражданину Венгрии, зарегистрированному в деревне Тисанадьфалу — еще одному вероятному прокси.
Каждый раз, когда д-р М. отправлял деньги Selterico, средства попадали к Greencode.
К середине ноября компания получила 138 тысяч евро испанца.
Почему невозможно отследить средства, прошедшие через LWires? Деньги других жертв также поступали на счета Greencode Connection.
Как их выводили скамеры?
Тут в дело вступала третья группа компаний. Они выставляли британским фирмам счета за расплывчато сформулированные услуги.
В некоторых случаях средства пересылали между структурами LWires такими запутанными путями, что журналисты не смогли их отследить.
Мы несколько раз безуспешно пытались связаться с Selterico и Greencode Connection, а также их официальными владельцами.
«Просто выкачайте и продайте мою кровь»
Если LWires перемещала деньги по миру через многочисленные структуры, то сервис Britain Local, вероятно, предоставил скамерам доступ к счетам в британском банке — через компании, принадлежащие как минимум пяти гражданам страны. Они все владели фирмами, имевшими счета в крупных британских банках, включая HSBC и Lloyds.
Britain Local не присутствует в интернете, журналисты не смогли установить, существует ли такая компания и кто контролировал сервис. Тем не менее Britain Local получал 13 процентов комиссии за обработанные транзакции — суммарно как минимум 650 тысяч долларов с сентября 2023 года, когда, вероятно, начал сотрудничать с израильско-европейским предприятием скамеров, по май 2024 года.
Скамеры отправляли в Telegram-чат с названием Britain Local Solution информацию о жертве и сумму, а в ответ получали реквизиты.
74-летний Найджел Сайзер владеет двумя зарегистрированными в Ноттингеме компаниями, реквизиты которых Britain Local отправила скамерам в Telegram.
Эти фирмы, Penta Pacific Group Limited и NRG Applied Sciences Limited, зарегистрированы как оптовые торговцы. Тем не менее, судя по утекшим таблицам и банковским документам, они получали многотысячные переводы от жертв скамеров, которые верили, что совершают инвестиции через сервисы вроде Equitiz, Equistak и Saturn4u (все эти платформы получили предупреждения от Управления по финансовому надзору Великобритании).
Британка, потерявшая из-за скамеров порядка 250 тысяч евро через Equitiz, говорит, что в декабре 2023 года ей велели отправить 25 тысяч фунтов стерлингов на счет одной из компаний Сайзера для «разблокировки» ее аккаунта — это типичная уловка скамеров.
В надежде вернуть доступ к средствам, которые она уже отправила, они с мужем попытались перевести нужную сумму траншами по 5000 фунтов стерлингов. Первый платеж прошел, а следующие банк заблокировал. Тогда закрепленный за британкой «старший менеджер» из кол-центра скамеров прислал ей три инвойса для обоснования транзакций — якобы на покупку стройматериалов.
Это не помогло, и девушке выдали новые реквизиты для переводов — за следующие несколько недель она отправила 22 тысячи фунтов стерлингов. Тем не менее скамеры не разблокировали ее средства. Они попросили дополнительных денег.
В итоге «клиентка» сказала, что больше так не может.
«Просто выкачайте и продайте мою кровь. В моем теле больше ничего не осталось. Вы у меня все забрали», — вспоминает она разговор со скамерами. Британка обратилась в полицию, но позже ей сообщили по почте, что дело не откроют.
Сайзер сказал, «что не помнит, чтобы какие-либо деньги поступали на его счет».
«Я искренне надеюсь, что эта девушка сможет вернуть потерянное», — добавил он.
Компании-прокси и виртуальные IBAN
Обе фирмы Сайзера, которые использовали в Britain Local, имели счета в британском цифровом банке Banking Circle. Там OCCRP сказали, что компании, получавшие средства жертв, были не их клиентами, а клиентами их клиентов.
Это возможно благодаря сервису, известному как VIBAN (виртуальный международный банковский номер).
Если IBAN (международный номер банковского счета) привязан к конкретному счету в банке, то VIBAN позволяет некоторым клиентам — обычно другим финансовым учреждениям или ППУ — создавать субсчета, привязанные к главному счету.
В эстонском LHV тоже сказали, что компании, которые OCCRP выявил в рамках проекта «Империя скамеров», использовали VIBAN.
«VIBAN... предоставляет часть функционала, который имеет стандартный банковский счет», — сказали журналистам в LHV. Это значит, что клиент LHV «может выдать собственному клиенту VIBAN, по которому можно отправлять и принимать платежи».
В Banking Circle заверили, что прокси-компании использовали VIBAN-счета, которые в их «системе числятся за поставщиком платежных услуг». Они сказали, что по закону не могут назвать этого ППУ.
Представители Banking Circle и LHV отметили, что серьезно воспринимают обязательства по борьбе с мошенничеством, и отвергли обвинения в слабом контроле.
В декабре 2023 года еще одна жертва скамеров, считавшая, что инвестирует через Equitiz, получила от израильско-европейского предприятия инвойс на 2850 фунтов стерлингов, якобы за медные катоды. Деньги надо было перевести на счет компании Сайзера в HSBC.
Судя по утекшей выписке, «клиент» отправил средства на счет фирмы спустя три дня.
Сайзер сказал OCCRP, что не связан с кол-центрами скамеров, а его компания действительно участвовала в сделке по медным катодам, но она в итоге сорвалась.
По его словам, его представили гражданину Израиля по имени Джон, который отправил ему адреса и имена причастных инвесторов. Найджел утверждает, что подготовил инвойсы для этих людей и отправил их Джону в WhatsApp.
Он рассказал журналистам, что все бумаги, которые составила его компания, относились к инвестициям в медные катоды, а счета на строительные материалы кто-то подделал. Сайзер не предоставил никаких документов в подтверждение, заявив, что потерял ноутбук с копиями инвойсов. Он сказал, что Джон удалил их переписку в WhatsApp. Доказательств существования сделки по медным катодам также не нашлось.
Неизвестно, активны ли сейчас связанные с Найджелом счета в Britain Local: сам Сайзер сообщил репортерам, что власти арестовали его счет и обязали его выплатить 34 тысячи фунтов стерлингов, но документально это не подтвердил. В HSBC от комментариев отказались, но сказали, что активно отслеживают «необычную активность и принимают соответствующие и своевременные меры в случаях, когда счета клиентов используются для совершения финансовых преступлений».
Переводы через британские счета должны привлекать внимание контролеров
Еще одним прокси Britain Local, вероятно, был 70-летний англичанин Тимоти Гриффитс — владелец компании Giricon Limited.
Гриффитс настаивает, что не связан со скамерами, однако, согласно банковской выписке за декабрь 2023 года, Giricon получила переводы от нескольких человек, считавших, что инвестировали через платформы, которые позже попали в черный список Управления по финансовому надзору Великобритании. Согласно утекшим файлам, вскоре после того, как средства поступили на счета Giricon, их отправили другой британской фирме Гриффитса.
Как следует из попавших к OCCRP банковских документов, за три месяца (в конце 2023 — начале 2024 года) Giricon получила свыше 162 тысяч фунтов стерлингов как минимум от 22 человек. Средства поступили на счета компании в Lloyd’s, Revolut и LHV Bank.
При этом Гриффитс указал, что в 2023-2024 годах Giricon была «неактивна».
Тимоти говорит, что средства прислали инвесторы в недвижимость, и он «не знал о незаконности платежей». Он утверждает, что с инвесторами не общался, а объяснить, как их деньги попали на счета его компании, отказался. Гриффитс не предоставил доказательств существования сделки по недвижимости.
Кэтрин Уэстмор из RUSI говорит, что в банках должны были заметить крупные транзакции с участием предположительно неактивной компании.
«Один из моментов, на которые следует обращать внимание при мониторинге транзакций, — это частые списания и зачисления. Такие схемы могут быть признаком отмывания денег, — объяснила она. — Банковские контролеры должны были быстро понять, что у этих компаний нет другой цели, кроме как получать крупные суммы без какого-либо обоснования».
«Контролеры должны замечать, если определенная сумма поступает на счет и сразу же уходит дальше», — говорит эксперт по борьбе с мошенничеством Хелена Вуд.
В Lloyds сказали, что не могут комментировать бывших или нынешних клиентов. Представители LHV Bank также отказались говорить о конкретных клиентах, отметив: «Мы серьезно относимся к обязательствам по предотвращению и выявлению финансовых преступлений и мошенничества».
В Revolut журналистам сказали, что заблокировали счет Giricon и сообщили о нем властям, выявив «возможную мошенническую деятельность» в конце 2023 года. Представители банка отметили, что «все счета постоянно проверяют на подозрительную деятельность: наши системы направлены на выявление аномалий и проведение разбирательств в случае необходимости».
Среди тех, кто отправил деньги Giricon, был бизнесмен из Англии Стюарт Дабурн. Из примерно 32 тысяч «инвесторов» из утечки Дабурн потерял самую большую сумму — он переводил скамерам из израильско-европейского предприятия криптовалюту и накопления со счета в Chase Bank.
В отличие от большинства пострадавших, Дабурн добился разбирательства в отношении скамеров. По делу о намеренном введении в заблуждение, которое рассматривает Высокий суд Лондона, проходит группа компаний, в том числе одна из структуры LWires и две Гриффитса, криптовалютные кошельки и «неизвестные лица» (Стюарт отказался от комментариев из-за продолжающегося суда).
Гриффитс назвал иск Дабурна «кучей мусора». Тем не менее в прошлом месяце судья обязал Giricon и еще несколько ответчиков, включая еще одну компанию Гриффитса, выплатить бизнесмену более четырех миллионов фунтов стерлингов.
Польская компания, которой заплатил Дабурн, причастна к крупной криптовалютной схеме
Утечка показала, что Дабурну велели отправить деньги польской компании 4Word Solutions Sp.z.o.o. — судя по подписанной им форме, на покупку криптовалюты. Согласно документам, он совершил три перевода на сумму свыше 62 тысяч фунтов стерлингов.
Как следует из письма от марта 2024 года, в 2023 году испанская полиция открыла против 4Word Solutions расследование по подозрению в мошенничестве. Утекшая переписка показала, что 4Word Solutions была среди компаний, которые ППУ предлагали скамерам для получения средств жертв. Вероятно, они торговали криптовалютами. Одну из этих фирм, Erith Global, основал в 2020 году в Эстонии гражданин Израиля Майкл Охайон. Ее закрыли в 2022 году, когда страна ужесточила криптовалютное регулирование.
Согласно файлам из утечки, Erith заменили две литовские компании: Mirha Traders UAB и Insights Group UAB. В одном из внутренних документов скамерам сообщали, что счета Erith закрыли, и предлагали использовать одну из литовских фирм.
Осенью 2023 года власти оштрафовали Mirha Traders за нарушение законов о борьбе с отмыванием денег, а скамеры, судя по всему, нашли альтернативу: польскую 4Word Solutions. Утечка показала, что им велели отправлять средства на счета этой компании.
Согласно попавшим к журналистам файлам, через Erith и ее преемников проводили большие суммы: во внутренней финансовой отчетности указано, что израильско-европейское предприятие в 2023 году обработало более 260 транзакций на 2,7 миллиона евро — все с пометкой «Erith C2B». Платежи совершали в американских и канадских долларах, евро, фунтах стерлингов и южноафриканских рэндах.
Хотя эти компании якобы открывали дорогу в слабо регулируемый мир криптовалют, им требовались счета в финансовых учреждениях для приема платежей от жертв скамеров в традиционной валюте. У Mirha был счет у британского ППУ Clear Junction и у оператора электронных переводов CFS-Zipp для платежей в евро. Скамерам сказали, чтобы «клиенты» из Канады, Гонконга, Японии, Новой Зеландии, Австралии или Латинской Америки, которые совершали переводы в долларах, отправляли средства на счета Mirha в Clear Junction и Metropolitan Commercial Bank в Нью-Йорке.
В Clear Junction сообщили, что заблокировали счет Mirha в 2022 году из-за жалоб, но не раскрыли подробностей. В компании сказали, что «привержены исключительно высоким стандартам контроля», «постоянно проводят строгие проверки на предмет отмывания денег и следуют принципу “знай своего клиента”».
Представители CFS-Zipp заверили, что компания «соблюдает все соответствующие законы и правила касательно отслеживания и уведомления о подозрительной деятельности».
Майкл Охайон и Metropolitan Commercial Bank не ответили на запросы о комментарии.
Тем, у кого нет ресурсов для судебного преследования скамеров, справедливости добиться труднее.
Марк, потерявший накопления из-за Лилианы, обратился в подразделение британской полиции по борьбе с мошенничеством. Ему там не помогли (он сказал, что позже вернул часть средств через специализированную частную компанию Refundee).
Он поделился, что произошедшее глубоко травмировало его. Британец погряз в долгах, а о случившемся рассказал только девушке и другу.
Марк говорит, что для поднятия настроения напоминает себе, что мог пострадать сильнее. Мы спросили, что бы он сказал скамерам при возможности:
«Почему вы считаете, что имеете право губить чужие жизни?» — с яростью проговорил он.
Распечатать