Cela a pris une décennie, mais les autorités américaines ont finalement démasqué le cerveau du « Try2Check »

Le gouvernement américain annoncé Mercredi, elle avait démantelé « Try2Check », une opération de vérification des cartes de crédit qui permettait aux cybercriminels impliqués dans l’achat et la vente en gros de numéros de cartes de crédit volés de voir quelles cartes étaient valides et actives.

Les procureurs du ministère de la Justice ont confirmé l’inculpation du citoyen russe Denis Gennadievich Kulkov, soupçonné d’avoir créé Try2Check en 2005. Kulkov aurait gagné au moins 18 millions de dollars en bitcoins grâce à ce service, ce qui a non seulement victimisé les titulaires et les émetteurs de cartes de crédit, mais également une importante société américaine de traitement des paiements dont les systèmes ont été exploités pour effectuer les contrôles de cartes.

Try2Check a profité du service de « préautorisation » de la société anonyme, par lequel une entreprise, comme un hôtel, demande à la société de traitement des paiements d’autoriser au préalable un débit sur la carte d’un client pour confirmer qu’elle est valide et qu’elle dispose du crédit nécessaire. Try2Check a usurpé l’identité d’un commerçant cherchant une préautorisation afin d’extraire des informations sur la validité de la carte de crédit.

En novembre 2018, le FBI et les services secrets américains ont utilisé un personnage en ligne infiltré pour charger des bitcoins sur un compte Try2Check. Un agent s’est ensuite connecté à ce compte et a analysé 20 numéros de carte de crédit nouvellement créés via le système de vérification de carte de Try2Check. Ces transactions apparaissaient dans les systèmes de la société américaine de traitement des paiements comme si elles étaient soumises par des commerçants américains pour autorisation préalable et contenaient des numéros d’identification uniques correspondant à de vrais commerçants.

Publicité

Ces transactions ont non seulement révélé le fonctionnement interne de Try2Check, mais également l’ampleur de l’opération : les mêmes adresses IP utilisées pour soumettre les numéros de carte de crédit pour préautorisation avaient collectivement soumis plus de 16 millions de numéros de carte de crédit pour préautorisation sur neuf mois entre avril et décembre 2018.

Selon les procureurs, Try2Check traitait au moins des dizaines de millions de numéros de cartes chaque année.

Même si cette opération d’infiltration a révélé l’ampleur de l’activité de Try2Check, découvrir la personne derrière tout cela s’est avéré bien plus ardu. Le FBI et les services secrets américains ont confirmé qu’ils enquêtaient sur ce service depuis 2013.

Une photo de Denis Gennadievich Kulkov, le principal suspect du stratagème de carte de crédit Try2Check, telle qu'elle apparaît sur une photo du Département d'État.

Une photo de Denis Gennadievich Kulkov, le principal suspect du système de carte de crédit Try2Check, telle qu’elle apparaît sur une photo « recherchée » par le gouvernement américain. Crédits images : Département d’Etat.

L’enquête, qui a duré une décennie, s’est largement concentrée sur le suivi des différentes personnalités en ligne de Koulkov. Par exemple, des analyses d’Internet Archive ont révélé que les premières versions du site Web Try2Check, alors connu sous le nom de « just-buy.it », contenaient le nom « Kreenjo » dans son logo. Dans le même temps, les autorités fédérales ont découvert que « Kreenjo » était également le nom d’un utilisateur qui postait sur des forums Internet fréquentés par des cybercriminels.

En 2006, par exemple, un utilisateur nommé Kreenjo a proposé des services de vérification de cartes de crédit sur un forum en ligne sur la cybercriminalité. La signature du message contenait l’URL « check.just-buy.it », qui était une adresse Web à laquelle Try2Check était accessible à ce moment-là.

Les enquêteurs américains ont continué à suivre la présence en ligne de Kreenjo, également connu sous les pseudonymes de « Nordex » et « Nordexin » ; le premier s’était identifié comme « Denis de Samara », une ville du sud-ouest de la Russie, dans des messages envoyés aux utilisateurs du forum, tandis que le surnom de Nordexin a été découvert dans les enregistrements obtenus à partir d’un échange cryptographique anonyme.

Ces enregistrements ont montré que l’utilisateur enregistré pour ce compte a fourni son passeport, révélant le nom « Denis Kulkov », une adresse à Samara et une adresse e-mail, appelée « Nordexin Platform-1 », ce qui a finalement révélé que Kulkov était l’homme derrière le compte. service Try2Check désormais notoire.

Les preuves liant Kulkov à Try2Check ont ​​continué de croître : des documents de voyage obtenus auprès de Marriott International reliant l’identité de Kulkov au passeport utilisé pour ouvrir son compte de crypto-monnaie et des images correspondant à sa photo d’identité ont été trouvés sur un profil Instagram accessible au public appartenant à « Denis Kulkov, propriétaire de Ferrari ». » et un site Foursquare qui avait « aimé » diverses entreprises de Samara, en Russie.

À la suite de cette accumulation de preuves, un juge a ordonné en mai 2019 la perquisition du compte Nordexin Platform-1.

Le compte contenait des images de pages Web de Try2Check qui n’étaient pas accessibles au public, y compris des captures d’écran du « panneau d’administration » du site et une page répertoriant le solde Bitcoin associé à chaque utilisateur Try2Check. Il contenait également plusieurs courriels entre Denis Koulkov et d’autres personnes, dont son épouse, qui a également fourni des documents de voyage à l’hôtel Marriott. L’un de ces courriels contenait une photo de Koulkov brandissant son passeport. Dans un autre, il a tenté de convertir ses avoirs en cryptomonnaies en monnaie fiduciaire, en demandant « Quel est le montant maximum qui ne suscitera pas de soupçons de conformité ? »

En fin de compte, ce ne sont pas les tentatives de Koulkov de convertir ses millions en crypto qui ont causé sa perte, mais plutôt son incapacité à couvrir ses traces tentaculaires en ligne.

Le Département d’État américain a annoncé une offre de récompense de 10 millions de dollars pour obtenir des informations menant à l’arrestation ou à la condamnation de Koulkov. S’il est reconnu coupable, Koulkov risque 20 ans d’emprisonnement.

4.4/5 - (29 votes)
Publicité
Article précédentStarfield Constellation Edition – Que contient l’édition collector ?
Article suivantFortnite : Comment alerter la caméra de sécurité

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici