Escroquerie via Wave et Orange Money: La DSC démantèle une redoutable bande de faux agents de la Sonatel

0
13
Escroquerie via Wave et Orange Money La DSC démantèle une redoutable bande de faux agents de la Sonatel
Escroquerie via Wave et Orange Money La DSC démantèle une redoutable bande de faux agents de la Sonatel
83 / 100

Escroquerie via Wave et Orange Money. Fin de règne pour un dangereux gang qui avait réussi à faire plusieurs victimes au Sénégal ! La DSC démantèle une redoutable bande de faux agents de la Sonatel.

Escroquerie via Wave et Orange Money

En effet, M.Niang et N.Niang se faisaient passer pour des agents de la Sonatel pour arnaquer leurs proies via Orange Money ou Wave.

Ainsi, ces membres de ce réseau très organisé, ont soutiré vingt-cinq millions huit cent quatre-vingt seize mille (25.896.000) auprès de plusieurs personnes selon des informations exclusives de Seneweb.

Le modus operandi des ces faux agents de la Sonatel consistait à convaincre les interlocuteurs de leur envoyer des fonds pour le paiement d’arriérés de facture ou autres services de ces opérateurs via Orange Money pour la plupart.

La DSC démantèle une redoutable bande de faux agents de la Sonatel

« Les escrocs déclaraient que la ligne fixe risquait d’être coupée incessamment pour défaut de paiement de plusieurs factures.

Sur ce, ils proposaient de régulariser ces arriérés en urgence au moyen de paiement via Orange Money à travers des lignes qu’ils fournissaient à leurs interlocuteurs » renseignent nos sources.

A lire aussi

Ainsi, une série de plaintes a été déposée par les victimes au niveau de la Division Spéciale de Cybersécurité (DSC) pour escroquerie via le réseau de transfert d’argent, Orange Money et Wave.

Machine judiciaire contre les membres de ce dangereux gang

Sans tarder, les hommes du commissaire Aly Kandé ont mis en branle la machine judiciaire contre les membres de ce dangereux gang. Puis, la Sonatel s’est constituée partie civile dans ce dossier.

Mais en temps record, les redoutables enquêteurs de la DCS ont identifié les arnaqueurs dont M.Niang détenteur du numéro de téléphone 7662…..

Ainsi, il ressort des investigations que ce dernier communique fréquemment le numéro de téléphone 77827…. détenu par N. Niang son acolyte chargé d’encaisser les fonds à Dakar plus précisément à Médina.

Les retraits frauduleux ont été effectués entre Dakar, Kaolack et Kolda

Selon des confidences faites à Seneweb, les numéros appelants incriminés sont localisés à Kaolack, Taïba Niassène et que les retraits frauduleux ont été effectués entre Dakar, Kaolack et Kolda.

Puis, les hommes du commissaire Aly Kandé se sont rendus à Kaolack où M.Niang a été repéré au quartier Sham.

A lire aussi

Mais le redoutable escroc a réussi à échapper en catimini avant la visite des policiers.

Quatre clés USB dont trois pour connexion internet Orange

La perquisition effectuée dans la maison du fugitif s’est soldée par la découverte d’un téléphone portable d’un ordinateur portable, d’une carte SIM, de quatre clés USB dont trois pour connexion internet Orange, quatre (04) boites de téléphones vides et une clé de contact ainsi que le véhicule de marque KIA FORTE immatriculé AA.. au nom de M.Niang.

De retour à Dakar, les éléments de la Division Spéciale de Cybersécurité (DSC) ont ferré l’acolyte du fugitif domicilié à Kaolack.

En effet, N.Niang a été arrêté à la Médina. Enfoncé par les preuves tangibles en possession des enquêteurs, ce dernier nie catégoriquement les faits.

Escroquerie en bande organisée

Malgré cela, N.Niang a été déféré récemment au parquet de Dakar pour association de malfaiteurs, escroquerie en bande organisée, usurpation d’identité, accès frauduleux dans un système informatique et/ou complicité suivant.

A lire aussi

L’homme en cavale a été cerné hier mercredi à Kaolack par la DSC. Puis , M.N.Niang a transféré vers Dakar d’après nos sources. Ainsi le commissaire Aly Kandé et ses hommes viennent de réussir un exploit au grand bonheur des victimes qui avaient perdu plus de 25 millions F cfa.

LEAVE A REPLY

Please enter your comment!
Please enter your name here