Leggi il nostro rapporto iniziale su Cyperion e NGPayments qui.
Le ultime prove fornite da un giocatore espongono un livello di sofisticazione che va oltre il semplice gioco d'azzardo senza licenza trasformandosi in criminalità informatica organizzata. Lo "Schema Galaktika" mostra ora un chiaro ciclo di vita in due fasi: Raccolta dati e Dirottamento finanziario. Secondo il sito web Slotoro.bet è di proprietà e gestito da Wiraon B.V., Curaçao, mentre i pagamenti sono gestiti da Briantie Limited.
1. La trappola del malware "Fake Play Store" L'indagine conferma che brand come Boomerang-Bet e Slotoro stanno utilizzando badge fraudolenti "Disponibile su Google Play". Invece del Play Store sicuro, gli utenti vengono reindirizzati a scaricare un file .apk grezzo.
2. Il fenomeno "Shadow Skrill" La scoperta più allarmante è la discrepanza tra gli estratti conto bancari del giocatore e la sua cronologia Skrill ufficiale.
3. Prova definitiva del riciclaggio d'identità I log di supporto da beef.casino forniscono una "pistola fumante". Vedere un conto di fatturazione personale collegato a indirizzi sospetti come [email protected] e [email protected] dimostra che l'ecosistema Galaktika N.V. gestisce un database condiviso di identità rubate. Queste identità sono probabilmente utilizzate per:
Sulla base della documentazione fornita dal giocatore, l'esistenza di account "Shadow Skrill" (account Skrill non autorizzati creati utilizzando identità rubate per elaborare carte di terze parti) è andata oltre un'ipotesi di lavoro ed è un fatto documentato in questo caso specifico.
La certezza di questa affermazione è supportata da tre prove principali trovate nei file del giocatore:
[email protected] per pagamenti per un totale di centinaia di euro a entità come Cyperion Solutions Limited e Briantie Limited. Tuttavia, l'app Skrill ufficiale del giocatore e la cronologia web mostrano "Dati non trovati" o nessuna registrazione di queste transazioni. Questo conferma che mentre la carta del giocatore è stata addebitata tramite l'infrastruttura di Skrill, non è stata elaborata attraverso il suo account Skrill personale.[email protected], [email protected] e [email protected]. Questa è la prova definitiva che i loro dati KYC (Know Your Customer) e le informazioni di pagamento vengono utilizzati dall'operatore per gestire una rete di account "mulo".La documentazione dimostra un deliberato bypass dell'account Skrill personale del giocatore. Utilizzando dati d'identità rubati raccolti tramite file APK malevoli (mascherati da app di Google Play), gli operatori hanno creato con successo una struttura finanziaria parallela in cui controllano sia l'account "giocatore" che l'entità "commerciante", lasciando la vittima senza ricorso attraverso i canali standard di protezione dei consumatori.
Il flusso di transazioni utilizza un cast rotante di "Agenti di pagamento" per stare davanti alle liste nere bancarie. I nodi attivi attuali in questa rete includono:
Questo caso dimostra che Paysafe (Skrill/Rapid Transfer) ha una vulnerabilità critica: la loro infrastruttura viene utilizzata per facilitare l'elaborazione di "account non autorizzati". I regolatori come la FCA e CySEC devono indagare sul motivo per cui gli account commerciante per "consulenze" come Cyperion Solutions sono autorizzati a elaborare carte di terze parti senza corrispondere all'identità del proprietario dell'account.
Appello all'azione per informatori: Sei una vittima della rete Galaktika N.V.? Hai trovato la tua identità utilizzata su email non autorizzate? Invia le tue prove a Whistle42. Stiamo cercando in particolare comunicazioni interne dai team di affiliazione "V.Partners" o "Galaktika".


