อ่านรายงานเบื้องต้นของเราเกี่ยวกับ Cyperion และ NGPayments ที่นี่
หลักฐานล่าสุดที่ผู้เล่นให้มาเปิดเผยระดับความซับซ้อนที่เคลื่อนเกินกว่าการพนันที่ไม่มีใบอนุญาตธรรมดาไปสู่ อาชญากรรมไซเบอร์ที่มีการจัดตั้ง "แผนการ Galaktika" แสดงวงจรชีวิตสองขั้นตอนที่ชัดเจน: การเก็บเกี่ยวข้อมูล และ การแย่งชิงทางการเงิน ตามเว็บไซต์ Slotoro.bet เป็นเจ้าของและดำเนินการโดย Wiraon B.V., Curaçao ขณะที่การชำระเงินจัดการโดย Briantie Limited
1. กับดักมัลแวร์ "Play Store ปลอม" การสอบสวนยืนยันว่าแบรนด์อย่าง Boomerang-Bet และ Slotoro กำลังใช้ป้าย "Get it on Google Play" ปลอม แทนที่จะเป็น Play Store ที่ปลอดภัย ผู้ใช้ถูกเปลี่ยนเส้นทางไปดาวน์โหลดไฟล์ .apk ดิบ
2. ปรากฏการณ์ "Shadow Skrill" การค้นพบที่น่าตกใจที่สุดคือความแตกต่างระหว่างใบแจ้งยอดธนาคารของผู้เล่นและประวัติ Skrill อย่างเป็นทางการของพวกเขา
3. หลักฐานชัดเจนของการฟอกตัวตน บันทึกการสนับสนุนจาก beef.casino ให้ "หลักฐานที่ชัดเจน" การเห็นบัญชีการเรียกเก็บเงินส่วนบุคคลที่เชื่อมโยงกับที่อยู่ที่น่าสงสัยเช่น jony35@inbox.lv และ ieva.gustina07@gmail.com พิสูจน์ว่าระบบนิเวศ Galaktika N.V. ดำเนินการฐานข้อมูลที่ใช้ร่วมกันของตัวตนที่ถูกขโมย ตัวตนเหล่านี้มีแนวโน้มที่จะถูกใช้เพื่อ:
ตามเอกสารที่ผู้เล่นให้มา การมีอยู่ของบัญชี "Shadow Skrill" (บัญชี Skrill ที่ไม่ได้รับอนุญาตที่สร้างขึ้นโดยใช้ตัวตนที่ถูกขโมยเพื่อประมวลผลบัตรบุคคลที่สาม) ได้เคลื่อนไปไกลกว่าสมมติฐานการทำงานและเป็น ข้อเท็จจริงที่มีเอกสารบันทึก ในกรณีเฉพาะนี้
ความแน่นอนของการอ้างสิทธิ์นี้ได้รับการสนับสนุนจากหลักฐานหลักสามชิ้นที่พบในไฟล์ของผู้เล่น:
no-reply@email.skrill.com สำหรับการชำระเงินรวมหลายร้อยยูโรให้กับหน่วยงานเช่น Cyperion Solutions Limited และ Briantie Limited อย่างไรก็ตาม แอป Skrill อย่างเป็นทางการและประวัติเว็บของผู้เล่นแสดง "ไม่พบข้อมูล" หรือไม่มีบันทึกของธุรกรรมเหล่านี้ สิ่งนี้ยืนยันว่าในขณะที่บัตรของผู้เล่นถูกเรียกเก็บเงินผ่านโครงสร้างพื้นฐานของ Skrill แต่มัน ไม่ได้ ถูกประมวลผลผ่านบัญชี Skrill ส่วนตัวของพวกเขาjony35@inbox.lv, ieva.gustina07@gmail.com และ kaltinieks@inbox.lv นี่คือหลักฐานที่ชัดเจนว่าข้อมูล KYC (รู้จักลูกค้าของคุณ) และข้อมูลการชำระเงินของพวกเขากำลังถูกใช้โดยผู้ดำเนินการเพื่อจัดการเครือข่ายของบัญชี "ตัวแทน"เอกสารพิสูจน์การ ข้ามบัญชี Skrill ของผู้เล่นเอง โดยเจตนา โดยการใช้ข้อมูลตัวตนที่ถูกขโมยที่เก็บเกี่ยวผ่าน ไฟล์ APK ที่เป็นอันตราย (ปลอมตัวเป็นแอป Google Play) ผู้ดำเนินการได้สร้างโครงสร้างทางการเงินแบบขนานอย่างประสบความสำเร็จที่พวกเขาควบคุมทั้งบัญชี "ผู้เล่น" และหน่วยงาน "พ่อค้า" โดยทิ้งเหยื่อไว้โดยไม่มีทางแก้ไขผ่านช่องทางการคุ้มครองผู้บริโภคมาตรฐาน
กระแสธุรกรรมใช้กลุ่มหมุนเวียนของ "ตัวแทนการชำระเงิน" เพื่อก้าวนำหน้ารายการดำของธนาคาร โหนดที่ใช้งานอยู่ในปัจจุบันในเครือข่ายนี้รวมถึง:
กรณีนี้พิสูจน์ว่า Paysafe (Skrill/Rapid Transfer) มีช่องโหว่ที่สำคัญ: โครงสร้างพื้นฐานของพวกเขากำลังถูกใช้เพื่ออำนวยความสะดวกในการประมวลผล "บัญชีที่ไม่ได้รับอนุญาต" หน่วยงานกำกับดูแลเช่น FCA และ CySEC ต้องสอบสวนว่าทำไมบัญชีพ่อค้าสำหรับ "ที่ปรึกษา" เช่น Cyperion Solutions ได้รับอนุญาตให้ประมวลผลบัตรบุคคลที่สามโดยไม่ตรงกับตัวตนของเจ้าของบัญชี
การเรียกร้องให้ผู้แจ้งเบาะแส: คุณเป็นเหยื่อของเครือข่าย Galaktika N.V. หรือไม่? คุณพบตัวตนของคุณถูกใช้ในอีเมลที่ไม่ได้รับอนุญาตหรือไม่? โปรดส่งหลักฐานของคุณไปยัง Whistle42 เรากำลังมองหาการสื่อสารภายในจากทีมพันธมิตร "V.Partners" หรือ "Galaktika" โดยเฉพาะ


