[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "create", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223676-0", "render_to": "inpage_VI-223676-0-158433683", "adfox_url": "//ads.adfox.ru/228129/getCode?p1=bxbwd&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid21=&puid22=&puid31=&fmt=1&pr=" } } ]
{ "author_name": "Artyom Slobodchikov", "author_type": "self", "tags": [], "comments": 35, "likes": 29, "favorites": 31, "is_advertisement": false, "section_name": "default", "id": "21849" }
Artyom Slobodchikov
20 108

Как мошенники из России взламывают казино по всему миру

История об удаленных ограблениях

Издание Wired опубликовало статью о том, как уже несколько лет сеть мошенников из Санкт-Петербурга, оставаясь практически незамеченной, взламывает старые игровые автоматы и обманывает казино по всему миру. Редакция vc.ru публикует перевод текста.

В начале июня 2014 года счетоводы в сент-луисском казино Lumiere Place заметили, что некоторые из их игровых автоматов странно себя вели, — но всего несколько дней. Одобренная государством программная начинка этих машин обеспечивает казино математически выверенную пропорцию выручки, чтобы в заведении знали, сколько денег они получат в долгосрочной перспективе, — например, 7,129 центов с каждого доллара.

Но 2 и 3 июня некоторые автоматы в Lumiere выдавали больше денег, чем принимали, при этом джекпотов на их счету не было. На жаргоне такая проблема называется «отрицательной выдачей», и поскольку код не подвержен внезапным приступам безумия, единственным логичным объяснением было то, что кто-то играл нечестно.

Сотрудники службы безопасности казино просмотрели записи с камер наблюдения и в конце концов заметили черноволосого мужчину старше тридцати лет с квадратной коричневой сумкой в руках, одетого в куртку поло на молнии. В отличие от большинства таких мошенников, он ничего не делал с выбранными им автоматами, каждый из которых был старой моделью, произведенной австралийской компанией Aristocrat Leisure. Вместо этого он просто играл на них — как и все, жал на кнопки в играх вроде Star Drifter или Pelican Pete, но при этом украдкой держал свой iPhone подозрительно близко к экрану.

Через несколько минут он уходил, чтобы вернуться к игре немного позже. И тогда ему везло. Мужчина отдавал машине от $20 до $60, потом получал сумму вплоть до $1300, после чего уходил к другому автомату, где цикл повторялся. За два дня его общий выигрыш превысил $21 тысячу. Единственной странностью в поведении мужчины было то, что во время своих выигрышных сессий он долго водил пальцем над клавишей Spin, прежде чем резко нажать на нее; типичные игроки на автоматах не делают такие паузы.

9 июня руководство Lumiere Place поделилось своими наблюдениями с Комиссией по азартным играм штата Миссури, после чего та предупредила все казино в штате. Вскоре некоторые заведения выяснили, что их точно так же обманули, хотя внешне мужчины отличались от мошенника из Lumiere Place. Во всех случаях злоумышленники держали смартфон рядом с игровым автоматом модели Aristocrat Mark VI, вскоре после чего у них начиналась череда выигрышей.

Изучив информацию о том, кто арендовал машины, власти Миссури выяснили личность мошенника из Lumiere Palace — им оказался 37-летний Мурат Блиев, русский по национальности. Он улетел назад в Москву 6 июня, но вскоре петербургская организация, сотни оперативников которой взламывают игровые автоматы по всему миру, послала его обратно в США, чтобы он присоединился к другой команде мошенников. Решение вернуть Блиева в США стало редкой ошибкой в работе организации, которая тихо зарабатывает миллионы на взломах самых потаенных алгоритмов индустрии игровых автоматов.

Из России с обманом

Россия с 2009 года является рассадником таких мошенников — тогда практически весь игорный бизнес в стране оказался вне закона. (Судя по всему, Владимир Путин, который тогда был премьер-министром, считал, что так получится снизить влияние грузинских преступных группировок). После запрета тысячи казино стали распродавать игровые автоматы по дешевке любому, кто был готов заплатить. Часть из них оказалась в руках мошенников, которые очень хотели научиться загружать новые игры на старое железо. А другие, судя по всему, попали к боссам Мурата Блиева из Санкт-Петербурга, где те стали искать уязвимости в коде автоматов.

В начале 2011 года по казино центральной и восточной Европы прокатилась волна инцидентов — игровые автоматы австрийской компании Novomatic выдавали невероятно большие суммы. Инженеры Novomatic заключили, что никто не вносил изменения в работу автоматов, следовательно, мошенники научились предугадывать поведение машины. «С помощью длительного наблюдения за сериями игр на конкретном автомате было возможно выявить взаимосвязи между результатами», — признала компания в извещении, разосланном клиентам в феврале 2011 года.

Обнаружение этих взаимосвязей стоило невероятных усилий. Результаты игровых автоматов определяются так называемыми генераторами псевдослучайных чисел, которые запрограммированы путать последовательности результатов. Правительственные инстанции вроде Комиссии по азартным играм штата Миссури изучают целостность каждого алгоритма, прежде чем разрешить его применение в казино.

Но как видно из названия этих программ, числа не являются действительно случайными. Поскольку люди создают их, используя кодированные инструкции, результаты генераторов псевдослучайных чисел не могут не быть немного предопределенными. Генератор действительно случайных чисел должен основываться на чем-то, что создал не человек, например, на радиоактивном распаде.

Генераторы псевдослучайных чисел берут число, называемое начальным, а затем соединяют его с различными скрытыми меняющимися показателями, — например, с внутренними часами машины, — чтобы результат невозможно было предугадать. Но если хакеры смогут разгадать ингредиенты этой математической каши, то они потенциально будут в состоянии предугадать результат, выдаваемый генератором псевдослучайных чисел. Разумеется, этот процесс обратного инжиниринга проводить гораздо легче, если имеется физический доступ к внутренностям игрового автомата.

Однако одного лишь знания арифметических секретов, которые игровой автомат использует, чтобы выдавать псевдослучайные результаты, недостаточно. Все дело в том, что исходные данные генераторов псевдослучайных чисел в каждой машине меняются в зависимости от времени. В разное время используются разные начальные числа, вроде тех же данных внутренних часов. Так что даже если хакеры понимают, как работает генератор в конкретной машине, им все равно приходится анализировать работу автомата, чтобы выявить ее ключевые взаимосвязи. Для этого нужно время и серьезные вычислительные мощности, а охрана сразу же отреагирует, если увидит, что кто-то сидит у Pelican Pete с ноутбуком в руках.

Действия Мурата Блиева и его соучастников в Lumiere Place показали, как им удалось решить эту проблему. Когда Даррин Хок, который тогда был директором службы наблюдения в L'Auberge du Lac Casino Resort в городе Лейк Чарльз, штат Луизиана, узнал о произошедшем в Миссури, он решил лично расследовать действия хакеров. Побеседовав с коллегами, сообщавшими о подозрительных результатах игровых автоматов, и изучив предоставленные ими снимки с камер наблюдения, Хок смог идентифицировать 25 предполагаемых мошенников, действовавших в казино от Калифорнии до Румынии и Макао.

С помощью записей из отелей он также выяснил, что двое из соучастников Блиева остались в США и отправились на запад — в Pechanga Resort & Casino, находящийся в городе Темекула, штат Калифорния. Одного из них 14 июля 2014 года арестовали сотрудники министерства юстиции Калифорнии, которые конфисковали у него четыре мобильных телефона и $6 тысяч. (Мужчине, русскому по национальности, не были предъявлены обвинения; его текущее местонахождение неизвестно).

Информация с телефонов из Pechanga вместе с данными, полученными в ходе расследований в Миссури и Европе, дала ключ для понимания действий мошенников. По словам Уилли Эллисона, консультанта по безопасности из Лас-Вегаса, который годами следил за деятельностью российских мошенников, они с помощью своих телефонов записывали примерно два десятка спинов (смена пиктограмм на экране игрового автомата, положение которых определяет выигрыш — прим. переводчика) в игре, которую намеревались обмануть.

Затем они отправляли данные техникам в Санкт-Петербург, которые анализировали видео и находили взаимосвязи в работе машины, основываясь на имеющейся у них информации о генераторе псевдослучайных чисел этой модели игрового автомата. После чего техники высылали оперативнику список временных маркеров через специальное приложение; благодаря этим маркерам его телефон вибрировал примерно за 0,25 секунды до того, как надо было нажимать клавишу Spin.

«Такое время они выбрали, потому что скорость реакции обычного человека как раз составляет примерно четверть секунды», — объясняет Эллисон, который основал ежегодную Всемирную конференцию по защите азартных игр. Выдержанные по времени спины не всегда удачны, но в результате игровой автомат все равно гораздо чаще присуждает выигрыш: обычно один мошенник выигрывал более $10 тысяч в день. (Эллисон отметил, что обычно они стараются выигрывать на каждой машине не более $1000, чтобы не вызывать подозрений.) Команда из четырех человек, действующая в нескольких казино, может зарабатывать до $250 тысяч в неделю.

Повторяющаяся выгода

Поскольку на родине Мурата Блиева игровых автоматов нет, после возвращения из Сейнт-Луиса он в России задержался ненадолго. В 2014 году он дважды ездил в США, второй раз — третьего декабря. Из чикагского аэропорта О'Хара он сразу же поехал в Сейнт-Чарльз, штат Миссури, где встретился с еще тремя мужчинами, умеющими взламывать игровые автоматы Aristocrat's Mark VI: Игорем Гудаловым, Игорем Лариновым и Евгением Назаровым. Четверка намеревалась посетить несколько казино в Миссури и западном Иллинойсе в следующие несколько дней.

Блиеву не стоило возвращаться. Десятого декабря, вскоре после того, как сотрудники службы безопасности заметили его внутри Hollywood Casino в Сейнт-Луисе, всех четверых мошенников арестовали. Поскольку Блиев и компания совершали преступления в нескольких штатах, федеральные власти обвинили их в сговоре с целью совершения мошенничества. Это стало важной вехой в истории существования петербургской организации — до этого ни один из её оперативников не представал перед судом.

Блиев, Гудалов и Ларинов, все — граждане России, в конце концов признали вину и были приговорены к двухлетнему тюремному заключению в федеральных тюрьмах, после чего их должны были депортировать. Назаров, гражданин Казахстана и житель Флориды, которому в 2013 году было предоставлено религиозное убежище в США, все еще ожидает суда. Это означает, что он сотрудничает с властями: в ответ на запрос Wired представители компании Aristocrat заметили, что одному из четверых подсудимых суд еще только предстоит, поскольку он «продолжает помогать ФБР с их расследованиями».

Какую бы информацию ни предоставил Назаров, она может оказаться устаревшей. За два года, прошедших с арестов в Миссури, оперативники петербургской организации стали гораздо осторожнее. Некоторые из их новых приемов были преданы огласке в прошлом году, когда власти Сингапура поймали еще одну команду: один из ее членов, чех по имени Радослав Скубник, выдал информацию о финансовой структуре организации (90% всей прибыли идет в Санкт-Петербург) и ее тактике.

«Они теперь кладут телефон в нагрудный карман рубашки, прикрыв его небольшим куском ткани. Так их руки остаются свободными, а запись все равно ведется», — объясняет Эллисон. А Даррин Хок упоминал сообщения о том, что мошенники могут вести прямые трансляции в Россию через Skype, так что у них отпадает необходимость отходить от игровых автоматов, чтобы пересылать запись аналитикам.

Судя по всему, мошенников судили только в Миссури и Сингапуре, хотя некоторых ловила охрана отдельных казино, после чего им запрещали там снова появляться. В то же время петербургская организация стала отправлять ее оперативников все дальше. Например, за последние несколько месяцев как минимум три перуанских казино сообщили о том, что у них действовали российские мошенники, которые играли на старых автоматах Novomatic Coolfire.

Экономические реалии индустрии азартных игр гарантируют процветание петербургской организации. Чинить игровые автоматы нелегко. Как отмечает Хок, Aristocrat, Novomatic и другим производителям автоматов, генераторы псевдослучайных чисел которых были взломаны, «пришлось бы отозвать все машины и выпустить на рынок что-то еще, а они это делать не собираются». (В ответе на запрос Wired представители Aristocrat заявили, что компания «не выявила дефекты в играх», а также что ее автоматы «создаются в соответствии с жесткими техническими стандартами»).

В то же время у большинства казино нет денег на покупку новых игровых автоматов, генераторы псевдослучайных чисел которых защищены шифрованием. Пока старые уязвимые автоматы популярны у посетителей, казино проще продолжать использовать их и смириться с редкими убытками от действий мошенников.

Так что сотрудникам служб безопасности остается только быть настороже. Палец, слишком надолго задержавшийся над кнопкой Spin, может быть единственным знаком того, что хакеры из Санкт-Петербурга снова остались в выигрыше.

Популярные материалы
Показать еще
{ "is_needs_advanced_access": false }

Комментарии Комм.

0 новых

Популярные

По порядку

Прямой эфир

Компания отказалась от email
в пользу общения при помощи мемов
Подписаться на push-уведомления