Le gouvernement américain a mis cette semaine une prime de 10 millions de dollars sur la tête d'un Russe qui, au cours des 18 dernières années, a opéré Essai2vérifier, l'un des services les plus fiables de cybercrime underground pour vérifier la validité des données de carte de crédit volées. Les autorités américaines disent qu'il a 43 ans Denis Koulkovle service de vérification de cartes lui rapportait au moins 18 millions de dollars, qu'il utilisait pour acheter une Ferrari, une Land Rover et d'autres articles de luxe.

Denis Kulkov, alias "Nordex", dans sa Ferrari. Crédit photo: USDOJ.
Lancé en 2005, Try2Check a rapidement traité plus d'un million de transactions de vérification de carte par mois, facturant 20 cents par transaction. Les cybercriminels se sont tournés vers de tels services après avoir acheté des données de carte de crédit volées dans un magasin clandestin, dans le but de minimiser le nombre de cartes inactives au moment où elles sont utilisées à des fins criminelles.
Try2Check était si fiable qu'il est finalement devenu le service officiel de vérification des cartes pour certains des bazars criminels les plus animés du métro, y compris Vault Market, Ccinc, et Planque du Joker. Les clients de ces magasins de cartes qui ont choisi d'utiliser le service de vérification de carte intégré (mais à la carte) du magasin de Try2Check pouvaient s'attendre à des remboursements automatiques sur toutes les cartes qui se sont avérées inactives ou annulées au moment de l'achat.
De nombreux magasins de cartes volées établis permettront aux clients de demander des remboursements sur des cartes mortes sur la base de rapports officiels de services de vérification tiers de confiance. Mais en général, les plus grands magasins ont incité les clients à utiliser leur propre version en marque blanche du service Try2Check-principalement pour aider à minimiser les litiges sur les cartes annulées.
Le mercredi 3 mai, les sites Web de Try2Check ont été remplacés par un avis de saisie de domaine du Services Secrets américains et Département de la Justice des États-Unis, en tant que procureurs dans le Quartier est de New York descellé un acte d'accusation et un mandat de perquisition Denis Gennadievich Kulkov de Samara, en Russie, en tant que propriétaire.

Les pages de connexion de Try2Check ont été remplacées par un avis de saisie des forces de l'ordre américaines.
Dans le même temps, le Département d'État des États-Unis a émis une récompense de 10 millions de dollars pour obtenir des informations menant à l'arrestation ou condamnation de Kulkov. En novembre 2021, le Département d'État a commencé offrant jusqu'à 10 millions de dollars pour le nom ou l'emplacement de tous les principaux dirigeants de REvil, un important gang de ransomwares russes.
Comme indiqué dans les Services secrets plainte pénale (PDF), le service Try2Check a été annoncé pour la première fois sur le forum russe de la cybercriminalité étroitement surveillé Mazafaka, par quelqu'un utilisant la poignée “KréenJo."Ce pseudo utilisait le même numéro de compte de messagerie instantanée ICQ (555724) comme un habitant de Mazafaka nommé “Nordex.”
En février 2005, Nordex a posté à Mazafaka qu'il était sur le marché des comptes bancaires piratés, et a offert 50 pour cent de la prise. Il a demandé aux partenaires intéressés de le contacter au numéro ICQ 228427661 ou à l'adresse e-mail polkas@bk.ru. Comme le gouvernement l'a noté dans son mandat de perquisition, Nordex a échangé des messages avec des utilisateurs du forum à l'époque s'identifiant comme un “Denis” de Samara, alors âgé de 24 ans.
En 2017, les forces de l'ordre américaines saisie de l'échange de crypto-monnaie BTC-e, et les Services secrets ont déclaré que ces enregistrements montrent qu'un Denis Kulkov de Samara a fourni le nom d'utilisateur “Nordexine, "adresse e-mail nordexin@ya.ru, et une adresse à Samara.
Les enquêteurs avaient déjà trouvé des comptes Instagram sur lesquels Kulkov avait posté des photos de sa Ferrari et de sa famille. Les autorités ont pu identifier que Kulkov avait un iCloud compte lié à l'adresse nordexin@icloud.com, et sur assignation à comparaître qui a trouvé des photos de passeport de Kulkov, ainsi que d'autres photos de sa famille et de voitures chères.
Comme beaucoup d'autres cybercriminels de premier plan basés en Russie ou dans des pays ayant des relations favorables avec le Kremlin, le propriétaire de Try2Check n'était pas particulièrement difficile à relier à une identité réelle. Dans le cas de Kulkov, il était sans aucun doute essentiel pour les enquêteurs américains d'avoir accès à une mine d'informations personnelles liées à un échange de crypto-monnaie que Kulkov avait utilisé.
Cependant, le lien entre Kulkov et Try2Check peut être établi — ironiquement — sur la base d'enregistrements qui ont été pillés par des pirates informatiques et publiés en ligne au fil des ans — y compris les services de messagerie russes, les archives du gouvernement russe et les forums de cybercriminalité piratés.

Kulkov posant avec son passeport, sur une photo obtenue par les autorités en assignant son compte iCloud.
Selon une entreprise de cybersécurité Intelligence de Constelle, l'adresse polkas@bk.ru a été utilisé pour créer un compte avec le nom d'utilisateur “Nordex " à bankir[.] avec, un site d'information aujourd'hui disparu qui était une lecture presque standard pour les russophones intéressés par les nouvelles sur les divers marchés financiers russes.
Nordex semble avoir été un nerd de la finance. À ses débuts sur les forums, Nordex a publié plusieurs longs sujets sur ses opinions sur le marché boursier russe et les investissements dans des fonds communs de placement.
Ce compte Bancaire a été enregistré à partir de l'adresse Internet 193.27.237.66 à Samara, en Russie, et incluait la date de naissance de Nordex comme 8 Avril 1980, ainsi que leur numéro ICQ (228427661).
Cabinet de cyber intelligence Processeur Intel 471 constaté que l'adresse Internet a également été utilisée pour enregistrer le compte "Nordex" sur le forum de piratage russe Exploiter retour en 2006.
Constella a suivi un autre Bankir[.] compte com créé à partir de cette même adresse Internet sous le nom d'utilisateur “Polkas."Ce compte avait la même date de naissance que Nordex, mais une adresse e-mail différente: nordia@yandex.ru. Cet e-mail et d'autres “nordia@ " partageaient un mot de passe: “année59.”
Nordia@yandex.ru partage plusieurs mots de passe avec nordia@list.ru, qui, selon Constella, a été utilisé pour créer un compte sur un site Web religieux pour un Anna Koulikova de Samara. Au magasin d'ameublement russe Westwing.ru, Mme Kulikova a indiqué son nom complet comme suit Anna Vnrhoturkine Koulikova, et son adresse est 29 Kommunistrecheskya St., Apt. 110.
Une recherche sur cette adresse dans Constella fait apparaître un enregistrement pour un Anna Denis Tourkina Koulkov, et le numéro de téléphone 879608229389.
Les registres d'immatriculation des véhicules russes ont également été piratés et divulgués en ligne au fil des ans. Ces dossiers montrent que l'adresse de l'appartement 110 d'Anna est liée à un Denis Gennadyvich Kulkov, né le 8 avril 1980.
Le véhicule Kolkov immatriculé en 2015 à cette adresse était un 2010 Ferrari Italie, avec le numéro de plaque d'immatriculation K022YB190. Le numéro de téléphone associé à cet enregistrement — 79608229389 — est exactement comme celui d'Anna, seulement moins le (mis?) en tête “8"” Ce numéro est également lié à un compte Facebook désormais disparu et aux adresses e-mail nordexin@ya.ru et nordexin@icloud.com.
La Ferrari de Kulkov a été photographiée de nombreuses fois au fil des ans par Amateurs de voitures russes, dont celui-ci avec le visage du chauffeur expurgé par le photographe:

La Ferrari de Denis Kulkov, repérée à Moscou en 2016. Image: Migalki.net.
Comme le titre de cette histoire le suggère, le plus difficile pour les forces de l'ordre occidentales n'est pas d'identifier les cybercriminels russes qui sont les principaux acteurs de la scène. Il s'agit plutôt de trouver des moyens créatifs de capturer des suspects de grande valeur si et quand ils quittent la protection que la Russie accorde généralement aux cybercriminels nationaux à l'intérieur de ses frontières qui ne nuisent pas également aux entreprises ou aux consommateurs russes, ou n'interfèrent pas avec les intérêts de l'État.
Mais la guerre de la Russie contre l'Ukraine a provoqué l'apparition de lignes de faille majeures dans la cybercriminalité souterraine: les syndicats de cybercriminels qui chevauchaient auparavant facilement la Russie et l'Ukraine ont été contraints de réévaluer de nombreux camarades qui travaillaient soudainement pour l'autre Camp.
De nombreux cybercriminels qui opéraient en toute impunité depuis la Russie et l'Ukraine avant la guerre ont choisi de fuir ces pays après l'invasion, offrant aux forces de l'ordre internationales de rares occasions d'attraper les cybercriminels les plus recherchés. L'un d'eux était Marc Sokolovski, un Ukrainien de 26 ans qui exploitait le populaire “Raton Laveur"offre de logiciels malveillants en tant que service; Sokolovsky était appréhendé en mars 2022 après avoir fui les ordres de service militaire obligatoire de l'Ukraine.
Également attrapé sur le lam l'année dernière était Vyacheslav "Réservoir" Penchukov, un haut responsable ukrainien d'un groupe transnational de cybercriminalité qui volé des dizaines de millions de dollars sur près d'une décennie à d'innombrables entreprises piratées. Penchukov a été arrêté après avoir quitté l'Ukraine pour retrouver sa femme en Suisse.