Lisez notre rapport initial sur Cyperion et NGPayments ici.
Les dernières preuves fournies par un joueur exposent un niveau de sophistication qui va au-delà du simple jeu d'argent sans licence pour entrer dans le domaine de la cybercriminalité organisée. Le « Système Galaktika » montre désormais un cycle de vie clair en deux étapes : Collecte de données et Détournement financier. Selon le site web, Slotoro.bet appartient et est exploité par Wiraon B.V., Curaçao, tandis que les paiements sont gérés par Briantie Limited.
1. Le piège malveillant du « Faux Play Store » L'enquête confirme que des marques comme Boomerang-Bet et Slotoro utilisent de faux badges « Disponible sur Google Play ». Au lieu du Play Store sécurisé, les utilisateurs sont redirigés pour télécharger un fichier .apk brut.
2. Le phénomène « Shadow Skrill » La découverte la plus alarmante est l'écart entre les relevés bancaires du joueur et son historique Skrill officiel.
3. Preuve définitive du blanchiment d'identité Les journaux de support de beef.casino fournissent une « preuve irréfutable ». Voir un compte de facturation personnel lié à des adresses suspectes comme jony35@inbox.lv et ieva.gustina07@gmail.com prouve que l'écosystème Galaktika N.V. exploite une base de données partagée d'identités volées. Ces identités sont probablement utilisées pour :
Sur la base de la documentation fournie par le joueur, l'existence de comptes « Shadow Skrill » (comptes Skrill non autorisés créés à l'aide d'identités volées pour traiter des cartes appartenant à une tierce partie) a dépassé le stade de l'hypothèse de travail et est un fait documenté dans ce cas spécifique.
La certitude de cette affirmation est soutenue par trois éléments de preuve principaux trouvés dans les fichiers du joueur :
no-reply@email.skrill.com pour des paiements totalisant des centaines d'euros à des entités telles que Cyperion Solutions Limited et Briantie Limited. Cependant, l'application Skrill officielle et l'historique web du joueur affichent « Données introuvables » ou aucune trace de ces transactions. Cela confirme que bien que la carte du joueur ait été débitée via l'infrastructure de Skrill, elle n'a pas été traitée via son compte Skrill personnel.jony35@inbox.lv, ieva.gustina07@gmail.com et kaltinieks@inbox.lv. C'est une preuve définitive que leurs données Know Your Customer (KYC) et leurs informations de paiement sont utilisées par l'opérateur pour gérer un réseau de comptes « relais ».La documentation prouve un contournement délibéré du propre compte Skrill du joueur. En utilisant des données d'identité volées collectées via des fichiers APK malveillants (se faisant passer pour des applications Google Play), les opérateurs ont réussi à créer une structure financière parallèle où ils contrôlent à la fois le compte « joueur » et l'entité « marchand », laissant la victime sans recours via les canaux standard de protection des consommateurs.
Le flux de transactions utilise une distribution tournante d'« agents de paiement » pour garder une longueur d'avance sur les listes noires bancaires. Les nœuds actuellement actifs dans ce réseau comprennent :
Cette affaire prouve que Paysafe (Skrill/Rapid Transfer) présente une vulnérabilité critique : leur infrastructure est utilisée pour faciliter le traitement de « comptes non autorisés ». Les régulateurs comme la FCA et la CySEC doivent enquêter sur les raisons pour lesquelles les comptes marchands de « cabinets de conseil » comme Cyperion Solutions sont autorisés à traiter des cartes appartenant à une tierce partie sans correspondre à l'identité du titulaire du compte.
Appel à l'action pour les lanceurs d'alerte : Êtes-vous une victime du réseau Galaktika N.V. ? Avez-vous découvert que votre identité était utilisée sur des e-mails non autorisés ? Veuillez envoyer vos preuves à Whistle42. Nous recherchons particulièrement des communications internes des équipes d'affiliation « V.Partners » ou « Galaktika ».

