Tuko.co.ke Journaliste Harry Ivan Mboto a plus de trois ans de rapports d’expérience sur la politique et les affaires actuelles au Kenya
Mombasa – Ce qui semblait être juste un appartement normal à Nyali s’est avéré être le centre nerveux d’un réseau de cybercrimes sophistiqué.
Six suspects ont été arrêtés lors d’une opération conjointe dirigée par la Direction des enquêtes criminelles (DCI) le 31 mai, après que des rapports de renseignement aient souligné une fraude des Kenyans sans méfiance en utilisant une application d’usurpation.
« L’opération a suivi une astuce de renseignement, après quoi les policiers ont monté une opération de piqûre ciblant les fraudeurs qui ont social-ingénieur leurs victimes en utilisant une demande d’identification d’appel pour déguiser leur identité », a déclaré DCI dans un communiqué.
Les suspects, identifiés comme Fortune Mutune Kinyanzui alias Albanas Kyalo (le cerveau présumé), Ruel Kipkoech Yator Alias Papa Ruel, Laban Kipkirui Koech, Weldon Kipyegon Rono, Towet Kipkorir Alphonce et Kelvin Kipyegon Koech, ont été fllush à Out-Areillis à Kelvin Kipyegon Koech, Flushed Out Out à Out-Swevin Appartements, le long de la 1ère Avenue à Nyali.
L’appartement avait été transformé en un centre de formation et d’opérations.
Selon DCI, les fraudeurs présumés ont déployé une demande d’usurpation capable de modifier les identifiants d’appels pour faire apparaître les appels téléphoniques comme s’ils provenaient de sociétés légitimes de soins à la clientèle de banques et de sociétés de télécommunications.
Comment les suspects ont-ils conduit les personnes utilisant l’usurpation de l’usurpation?
En utilisant des tactiques d’ingénierie sociale, les fraudeurs présumés ont créé la panique et l’urgence lors des appels, incitant les victimes à divulguer des informations personnelles sensibles.
Ces détails ont ensuite été utilisés pour transférer de grosses sommes d’argent électroniquement aux comptes des fraudeurs.
« La demande était si demandée que certains fraudeurs ont payé 500 000 KSH pour acquérir, configurer et obtenir une adresse IP pour cela », a ajouté l’agence d’enquête.

Selon DCI, Muthina aurait loué l’accès à l’application à la tristement célèbre Ring ‘Mulot Swapper’.
Pendant le raid, les détectives ont récupéré 19 téléphones mobiles assortis, des dizaines de cartes SIM de Safaricom, Airtel, Telkom et MTN ouganda, des détenteurs de SIM et un cahier contenant les détails des victimes potentielles.
Les six suspects ont été traduits en justice devant les tribunaux de Kahawa le 3 juin, où la police a demandé des ordonnances de garde pour mener des enquêtes.
Le tribunal magistrat numéro deux a ordonné que l’affaire soit à nouveau mentionnée le 6 juin, et les suspects resteront en détention au poste de police de Capitol Hill.
DCI a exhorté les membres du public qui soupçonnent qu’ils auraient pu être fraudés pour se présenter aux postes de police concernés et faire un suivi avec le siège social de DCI pour obtenir des conseils sur de nouvelles mesures.
DCI arrête 3 liés aux vols d’autoroute de Nairobi-Mombasa
Cela ne vient qu’un jour après que les détectives ont attrapé trois individus qui seraient derrière une série de vols le long de l’autoroute Nairobi-Mombasa.
Les suspects, David Karanja, Juma Jumamosi et Josephine Nthamba Mutie, ont été arrêtés à la suite d’un incident du 9 avril où un camion chargé de gypse a été détourné près d’Ikanga après que l’équipage a été trompé de la route.
Selon les enquêteurs, les suspects ont organisé le vol en faisant semblant de faire semblant de traverser la route, forçant le conducteur à se déplacer et à décrocher.
Deux des suspects ont conduit des détectives dans une maison de Taveta, où des preuves cruciales, y compris la plaque d’immatriculation du camion et les outils de cambriolage, ont été récupérées.
Relecture par Mercy Nyambura, éditeur de copie à tuko.co.ke.
Source: tuko.co.ke