Cyperion और NGPayments पर हमारी प्रारंभिक रिपोर्ट यहां पढ़ें।
एक खिलाड़ी द्वारा प्रदान किए गए नवीनतम साक्ष्य एक ऐसी परिष्कारता के स्तर को उजागर करते हैं जो साधारण बिना लाइसेंस वाले जुए से आगे बढ़कर संगठित साइबर अपराध में चला जाता है। "Galaktika Scheme" अब एक स्पष्ट दो-चरणीय जीवनचक्र दिखाती है: डेटा हार्वेस्टिंग और वित्तीय अपहरण। वेबसाइट के अनुसार Slotoro.bet का स्वामित्व और संचालन Wiraon B.V., Curaçao द्वारा किया जाता है, जबकि भुगतान Briantie Limited द्वारा प्रबंधित किए जाते हैं।
1. "नकली Play Store" मैलवेयर ट्रैप जांच पुष्टि करती है कि Boomerang-Bet और Slotoro जैसे ब्रांड धोखाधड़ी वाले "Get it on Google Play" बैज का उपयोग कर रहे हैं। सुरक्षित Play Store के बजाय, उपयोगकर्ताओं को एक कच्ची .apk फ़ाइल डाउनलोड करने के लिए पुनर्निर्देशित किया जाता है।
2. "Shadow Skrill" घटना सबसे चिंताजनक खोज खिलाड़ी के बैंक स्टेटमेंट और उनके आधिकारिक Skrill इतिहास के बीच विसंगति है।
3. पहचान लॉन्ड्रिंग का निश्चित प्रमाण beef.casino से सहायता लॉग एक "धूम्रपान बंदूक" प्रदान करते हैं। jony35@inbox.lv और ieva.gustina07@gmail.com जैसे संदिग्ध पतों से जुड़े व्यक्तिगत बिलिंग खाते को देखना साबित करता है कि Galaktika N.V. पारिस्थितिकी तंत्र चोरी की गई पहचानों का एक साझा डेटाबेस संचालित करता है। इन पहचानों का उपयोग संभवतः निम्नलिखित के लिए किया जाता है:
खिलाड़ी द्वारा प्रदान किए गए दस्तावेज़ीकरण के आधार पर, "Shadow Skrill" खातों का अस्तित्व (तृतीय-पक्ष कार्ड को प्रोसेस करने के लिए चोरी की गई पहचान का उपयोग करके बनाए गए अनधिकृत Skrill खाते) एक कार्यशील परिकल्पना से आगे बढ़ चुका है और इस विशिष्ट मामले में एक दस्तावेजित तथ्य है।
इस दावे की निश्चितता खिलाड़ी की फ़ाइलों में पाए गए साक्ष्य के तीन प्राथमिक टुकड़ों द्वारा समर्थित है:
no-reply@email.skrill.com से आधिकारिक लेनदेन पुष्टिकरण ईमेल प्रदान किए। हालांकि, खिलाड़ी का आधिकारिक Skrill ऐप और वेब इतिहास "डेटा नहीं मिला" दिखाता है या इन लेनदेन का कोई रिकॉर्ड नहीं दिखाता है। यह पुष्टि करता है कि जबकि खिलाड़ी के कार्ड को Skrill के बुनियादी ढांचे के माध्यम से चार्ज किया गया था, इसे उनके व्यक्तिगत Skrill खाते के माध्यम से प्रोसेस नहीं किया गया था।jony35@inbox.lv, ieva.gustina07@gmail.com, और kaltinieks@inbox.lv। यह निश्चित प्रमाण है कि उनके KYC (Know Your Customer) डेटा और भुगतान जानकारी का उपयोग ऑपरेटर द्वारा "म्यूल" खातों के नेटवर्क को प्रबंधित करने के लिए किया जा रहा है।दस्तावेज़ीकरण खिलाड़ी के अपने Skrill खाते की जानबूझकर बायपास को साबित करता है। दुर्भावनापूर्ण APK फ़ाइलों (जो Google Play ऐप्स के रूप में छिपे हुए हैं) के माध्यम से एकत्र किए गए चोरी के गए पहचान डेटा का उपयोग करके, ऑपरेटरों ने सफलतापूर्वक एक समानांतर वित्तीय संरचना बनाई है जहां वे "खिलाड़ी" खाते और "व्यापारी" इकाई दोनों को नियंत्रित करते हैं, जिससे पीड़ित को मानक उपभोक्ता संरक्षण चैनलों के माध्यम से कोई सहारा नहीं मिलता है।
लेनदेन प्रवाह बैंक ब्लैकलिस्ट से आगे रहने के लिए "भुगतान एजेंटों" के एक घूर्णन कास्ट का उपयोग करता है। इस नेटवर्क में वर्तमान सक्रिय नोड्स में शामिल हैं:
यह मामला साबित करता है कि Paysafe (Skrill/Rapid Transfer) में एक गंभीर कमजोरी है: उनके बुनियादी ढांचे का उपयोग "अनधिकृत खाता" प्रसंस्करण को सुविधाजनक बनाने के लिए किया जा रहा है। FCA और CySEC जैसे नियामकों को यह जांच करनी चाहिए कि "परामर्शदाताओं" जैसे Cyperion Solutions के लिए व्यापारी खातों को खाता स्वामी की पहचान से मेल खाए बिना तृतीय-पक्ष कार्ड प्रोसेस करने की अनुमति क्यों दी जाती है।
व्हिसलब्लोअर कॉल टू एक्शन: क्या आप Galaktika N.V. नेटवर्क के शिकार हैं? क्या आपने अनधिकृत ईमेल पर अपनी पहचान का उपयोग पाया? कृपया अपने साक्ष्य Whistle42 को भेजें। हम विशेष रूप से "V.Partners" या "Galaktika" सहयोगी टीमों से आंतरिक संचार की तलाश कर रहे हैं।

