August 22, 2023 | 11:00 GMT+7

Lập 6 trang web lừa đảo kinh doanh chứng khoán quốc tế

Phạm Vinh -

Các đối tượng dụ dỗ để khách hàng có lãi và rút được tiền; đến khi tài khoản bị “cháy”, tiếp tục dụ dỗ nạp thêm tiền để lấy lại vốn… và sau cùng, chặn liên lạc và chiếm đoạt số tiền khách đã chuyển…

Lập 6 trang web lừa đảo kinh doanh chứng khoán quốc tế (Ảnh minh họa).
Lập 6 trang web lừa đảo kinh doanh chứng khoán quốc tế (Ảnh minh họa).

Thị trường chứng khoán quốc tế có tiềm năng lớn và hấp dẫn đối với các nhà đầu tư. Tuy nhiên, cùng với sự phát triển của công nghệ, xuất hiện ngày càng nhiều trang web lừa đảo giả mạo đầu tư chứng khoán quốc tế. Các đối tượng thường có chiêu trò rủ rê, dụ dỗ người dân không có nhiều hiểu biết về chứng khoán tham gia đầu tư với cam kết lãi suất gấp hàng chục lần mỗi năm. Đã có nhiều nạn nhân sập bẫy và bị lừa đảo chiếm đoạt số tiền lên đến hàng chục tỷ đồng.

Hiện, cơ quan Cảnh sát Điều tra - Công an TP. Hà Nội đang điều tra vụ án: Lừa đảo chiếm đoạt tài sản, xảy ra năm 2022, 2023 trên địa bàn TP. Hà Nội và các tỉnh, thành phố trên toàn quốc.

Theo cơ quan điều tra, các đối tượng đã tham gia quản lý, điều hành 6 trang web (ZenoMarkets.com, Londonex.com, CHMarkets.com, TradeTime.com, LPLtrade.com, DexInvesting.com). Các trang website này thường được thiết kế rất giống với các trang web chính thống của các công ty tài chính uy tín. Tuy nhiên, điểm khác biệt các đối tượng có thể điều chỉnh được kết quả tăng giảm theo ý chúng.

Ngoài ra, đối tượng lừa đảo còn sử dụng 8 tài khoản ngân hàng (tài khoản số: 317228 mang tên Công ty TNHH ROWNA, tài khoản số 231366 mang tên Công ty TNHH Audrey mở tại Ngân hàng ACB; các tài khoản số: 1029417421 mang tên Công ty TNHH AMBROSE, số 1031327764 mang tên Công ty TNHH Tư vấn DVA, số 1030943887 mang tên Công ty TNHH UNI VN, số 1031477119 mang tên Công ty TNHH SYSNET VN, số 1020442030 mang tên Công ty CP 9PAY, tài khoản số 1031476369 mang tên Công ty TNHH SODIAL VN đều mở tại Ngân hàng Vietcombank).

Các đối tượng thành lập, sử dụng danh nghĩa của Công ty TNHH INVESTO, Công ty TNHH USIN VN, Công ty TNHH TANHI để tuyển dụng các nhân viên làm việc tại bộ phận (kế toán, nhân sự, bộ phận công nghệ thông tin, bộ phận kinh doanh và chăm sóc khách hàng), đồng thời đăng ký thành lập và sử dụng danh nghĩa của các công ty khác nhau để thuê văn phòng hoạt động phạm tội. Trong đó, các nhân viên thuộc bộ phận kinh doanh và chăm sóc khách hàng giữ vai trò là trực tiếp thực hiện hành vi lừa đảo chiếm đoạt tài sản. Các nhân viên được tuyển dụng đều không có kiến thức về cổ phiếu, chứng khoán.

Tiếp đó, các đối tượng sử dụng mạng xã hội Facebook, Zalo, Zoiper, Telegram để cung cấp thông tin sai sự thật nhằm quảng cáo, lôi kéo nạn nhân tham đầu tư chứng khoán quốc tế qua các trang web trên. Ban đầu, các đối tượng dụ dỗ nạn nhân chơi ít và rút tiền lời ra được. Sau đó, bọn chúng dẫn dụ các nạn nhân vào nhóm kín và đưa các thông tin để hướng dẫn nạn nhân nâng vốn, chốt các mã lời cao.

Thực tế, các thành viên trong nhóm đều do các đối tượng giả mạo nhằm tương tác, khoe thành tích rút được tiền để truyền cảm hứng cho nạn nhân nạp nhiều tiền hơn. Khi tài khoản của nạn nhân bị “cháy” do thua lỗ, thì các đối tượng hướng dẫn cách để khôi phục tài khoản và lấy lại được số tiền ban đầu tuy nhiên phải nạp thêm tiền vào. Cứ như vậy cho đến khi nạn nhân không còn khả năng nạp thêm tiền thì các đối tượng chặn liên lạc và chiếm đoạt số tiền của nạn nhân.

Cơ quan Cảnh sát Điều tra - Công an TP. Hà Nội đề nghị những ai là bị hại bị chiếm đoạt tiền với phương thức thủ đoạn như trên thì liên hệ với Cơ quan Cảnh sát Điều tra - Công an TP. Hà Nội (qua Phòng Cảnh sát hình sự - Công an TP. Hà Nội; địa chỉ: Số 90 phố Nguyễn Du, phường Nguyễn Du, quận Hai Bà Trưng, TP. Hà Nội; Số điện thoại: 0906.268.269) để phối hợp giải quyết.

Attention
The original article is written and published on VnEconomy in Vietnamese only. To read the full article, please use the Google Translate tool below to translate the content into your preferred language.
VnEconomy is not responsible for the translation.

Google translate