Lea nuestro informe inicial sobre Cyperion y NGPayments aquí.
La última evidencia proporcionada por un jugador expone un nivel de sofisticación que va más allá del simple juego sin licencia hacia el cibercrimen organizado. El "Esquema Galaktika" ahora muestra un ciclo de vida claro de dos etapas: Recopilación de datos y Secuestro financiero. Según el sitio web, Slotoro.bet es propiedad y está operado por Wiraon B.V., Curaçao, mientras que los pagos son gestionados por Briantie Limited.
1. La trampa de malware de la "Falsa Play Store" La investigación confirma que marcas como Boomerang-Bet y Slotoro están utilizando insignias fraudulentas de "Disponible en Google Play". En lugar de la Play Store segura, los usuarios son redirigidos para descargar un archivo .apk sin procesar.
2. El fenómeno "Shadow Skrill" El descubrimiento más alarmante es la discrepancia entre los extractos bancarios del jugador y su historial oficial de Skrill.
3. Prueba definitiva de lavado de identidad Los registros de soporte de beef.casino proporcionan una "prueba irrefutable". Ver una cuenta de facturación personal vinculada a direcciones sospechosas como jony35@inbox.lv e ieva.gustina07@gmail.com demuestra que el ecosistema de Galaktika N.V. opera una base de datos compartida de identidades robadas. Estas identidades probablemente se utilizan para:
Basándose en la documentación proporcionada por el jugador, la existencia de cuentas "Shadow Skrill" (cuentas de Skrill no autorizadas creadas usando identidades robadas para procesar tarjetas de terceros) ha pasado de ser una hipótesis de trabajo a ser un hecho documentado en este caso específico.
La certeza de esta afirmación está respaldada por tres piezas principales de evidencia encontradas en los archivos del jugador:
no-reply@email.skrill.com para pagos que totalizan cientos de euros a entidades como Cyperion Solutions Limited y Briantie Limited. Sin embargo, la aplicación oficial de Skrill del jugador y el historial web muestran "Datos no encontrados" o ningún registro de estas transacciones. Esto confirma que mientras la tarjeta del jugador fue cargada a través de la infraestructura de Skrill, no fue procesada a través de su cuenta personal de Skrill.jony35@inbox.lv, ieva.gustina07@gmail.com y kaltinieks@inbox.lv. Esta es una prueba definitiva de que sus datos KYC (Know Your Customer) e información de pago están siendo utilizados por el operador para gestionar una red de cuentas "mula".La documentación demuestra una elusión deliberada de la propia cuenta de Skrill del jugador. Al utilizar datos de identidad robados recopilados a través de archivos APK maliciosos (haciéndose pasar por aplicaciones de Google Play), los operadores han creado con éxito una estructura financiera paralela donde controlan tanto la cuenta del "jugador" como la entidad "comerciante", dejando a la víctima sin recurso a través de canales estándar de protección al consumidor.
El flujo de transacciones utiliza un elenco rotativo de "Agentes de pago" para mantenerse por delante de las listas negras bancarias. Los nodos activos actuales en esta red incluyen:
Este caso demuestra que Paysafe (Skrill/Rapid Transfer) tiene una vulnerabilidad crítica: su infraestructura está siendo utilizada para facilitar el procesamiento de "cuentas no autorizadas". Los reguladores como la FCA y CySEC deben investigar por qué se permite a cuentas comerciales de "consultorías" como Cyperion Solutions procesar tarjetas de terceros sin que coincida con la identidad del titular de la cuenta.
Llamado a la acción para denunciantes: ¿Es usted una víctima de la red Galaktika N.V.? ¿Encontró su identidad utilizada en correos electrónicos no autorizados? Por favor, envíe su evidencia a Whistle42. Estamos especialmente buscando comunicaciones internas de los equipos de afiliados "V.Partners" o "Galaktika".


