Как русские хакеры научились обманывать игровые автоматы в казино США

6 марта 2021, 21:21

Несколько лет назад преступная организация из Санкт-Петербурга разработала незаконную схему заработка денег в разных казино США. Мошенников быстро разоблачили, но технология, которую они использовали, действительно заслуживает внимания.

До 2009 года Москва была одним из самых привлекательных городов для бизнесменов из Лас-Вегаса, которые открывали в российской столице свои казино.

Однако, чуть более 10 лет назад власти России нанесли удар по легальной индустрии азартных игр в стране и запретили деятельность любых видов игорного бизнеса, ограничив гэмблинг несколькими «игорными зонами».

Видео дня

Официальная причина такого решения — борьба с нелегальными казино. Но на практике запрет легальных азартных игр вылился в тотальную криминализацию этой сферы.

Как результат — некогда официальные игровые автоматы разлетелись по подпольным казино всей страны, а их владельцы не только перестали платить налоги, но и значительно снизили процент выигрышей для своих пользователей.

Примечательно, что после запрета легальных азартных игры в России, различные мошеннические схемы местных «умельцев» перекочевали и в другие страны.

Одним из самых известных случаев стало по сути ограбление нескольких казино в США в 2014-м представителями питерской криминальной организации. Все, что было нужно мошенникам для воровства денег — iPhone и хорошая связь со своими коллегами в России.

Что произошло?

Эта история началась с того, что операторы популярного казино Lumiere Place в американском городе Сент-Луис заметили необычную активность своих игровых автоматов.

Любые легальные игорные заведения, как Lumiere Place, зарабатывают лишь несколько процентов от ставок своих клиентов, а большую часть поставленных денег (как правило, от 95% до 98%) отдают в виде выигрышей. Процент отдачи денег игроку обозначают аббревиатурой RTP (return to player).

Летом 2014-го в казино в Сент-Луисе обнаружили, что RTP некоторых игровых автоматов превышает сумму всех ставок игроков. Иными словами, на определенных отрезках времени автоматы отдавали больше денег, чем получали.

Служба безопасности Lumiere Place заинтересовалась этим случаем и начала просматривать все видеоархивы, анализируя поведение игроков, которые сидели за «выигрышными» автоматами.

Особое внимание к себе привлек мужчина средних лет, который играл исключительно за старыми моделями автоматов австралийской компании Aristocrat Leisure, постоянно держал возле экрана слот-машины iPhone и с определенной периодичностью очень резко нажимал на кнопки.

Операторы казино обнаружили, что делая ставки от $20 до $60 мужчина зарабатывал до $1300, затем обналичивал выигрыш и повторял схему на другом автомате. За несколько дней подозреваемый выиграл таким образом примерно $21 тыс.

Как оказалось, в других казино по всему штату Миссури мошенники работали по такой же схеме: представители службы безопасности нескольких казино подтвердили, что у их автоматов Aristocrat модели Mark VI значительно повышался RTP, когда за ними сидели люди со смартфонами и очень странно нажимали на кнопки.

poster
Дайджест главных новостей
Бесплатная email-рассылка только лучших материалов от редакторов NV
Рассылка отправляется с понедельника по пятницу

Некоторых подозреваемых идентифицировали. В частности, 37-летнего жителя России Мурата Блиева.

Почему автоматы выдавали деньги?

После небольшого расследования правоохранители выяснили, что Блиев и некоторые другие игроки из России, которые обманывали казино в нескольких штатах США, были частью преступной организации, руководители которой находились в Санкт-Петербурге.

Деятельность этой организации заключалась в получении доступа к генератору псевдослучайных чисел (ГПЧ), — инструменту, который отвечает за выдачу выигрышных комбинаций на экране каждого игрового автомата.

По большому счету, ГПЧ — это компьютерный алгоритм, который генерирует выигрышную комбинацию в определенный момент времени. Именно поэтому последовательность чисел, которые он генерирует, называют «псевдослучайной».

Чтобы узнать, в какой именно момент ГПЧ выдаст выигрышную комбинацию, в первую очередь нужно получить доступ к его внутренней части, — условно говоря, исходному коду. Поскольку устаревшие австралийские автоматы были распространены и во время легальных азартных игр в России — это не стало проблемой для питерских хакеров.

Гораздо более сложная задача — определить так называемое временное состояние автомата или его «внутренние часы», на основе которых алгоритм генерирует выигрышные значения. Такая процедура требует не только времени, но и производства компьютерных вычислений.

Для сокрытия своей схемы мошенники из России разработали специальные приложения для iPhone, с помощью которых их подельники в американских казино записывали несколько десятков «прогонов» игры в автомате и изучали временное состояние его ГПЧ.

Зная, в какой именно момент слот-машина выдаст выигрышную комбинацию, хакеры и Санкт-Петербурга отправляли сигнал через приложение в iPhone своим коллегам в казино и те очень быстро нажимали на кнопку. Важно, что для «попадания» в выигрышный алгоритм мошенник должен был нажать «спин» примерно через четверть секунды после получения сигнала на свой смартфон.

Поэтому подозрительные игроки всегда держали руку над кнопкой игрового автомата и нажимали на нее очень резко в определенные моменты.

Как удалось поймать преступников?

После анализа поведения подозрительных игроков в нескольких казино, изучения данных их регистрации, бронирования отелей, авиабилетов и мобильной связи, правоохранители задержали Блиева и нескольких его сообщников.

Троих преступников из питерской группировки приговорили к двум годам лишения свободы и последующей депортации из страны.

А четвертый член криминальной организации — гражданин Казахстана Евгений Назаров — еще несколько лет ждал своего приговора и сотрудничал с американскими властями, поскольку ранее он получил убежище в США по убеждениям и религиозным мотивам.

Показать ещё новости
Радіо NV
X