Hur ryska hackare lärde sig att lura spelautomater på amerikanska kasinon

rusish dicksuckers

För flera år sedan utvecklade en kriminell organisation från S:t Petersburg ett olagligt system för att tjäna pengar på olika kasinon i USA. Bedragarna avslöjades snabbt, men den teknik de använde förtjänar verkligen uppmärksamhet.

Fram till 2009 var Moskva en av de mest attraktiva städerna för affärsmän från Las Vegas, som öppnade egna kasinon i den ryska huvudstaden.

För drygt tio år sedan slog dock de ryska myndigheterna till mot den lagliga spelindustrin i landet och förbjöd alla typer av spelverksamhet och begränsade spelandet till flera “spelzoner”.

Det officiella skälet till detta beslut är kampen mot illegala kasinon. Men i praktiken resulterade förbudet mot lagligt spelande i en total kriminalisering av denna sfär.

Som ett resultat – en gång de officiella spelautomaterna spridda i underjordiska kasinon över hela landet, och deras ägare har inte bara slutat att betala skatt, utan också kraftigt reducerat vinstprocenten för sina användare.

Det är anmärkningsvärt att efter förbudet mot lagligt spelande i Ryssland har olika bedrägliga system av lokala “hantverkare” migrerat till andra länder.

Ett av de mest kända fallen var faktiskt rånet av flera kasinon i USA 2014 av företrädare för en kriminell organisation från Sankt Petersburg. Allt skurkarna behövde för att stjäla pengar var en iPhone och god kommunikation med sina motsvarigheter i Ryssland.

Vad hände?

Historien började när operatörerna på det populära kasinot Lumiere Place i den amerikanska staden St. Louis noterade en ovanlig aktivitet på sina spelautomater.

Alla lagliga spelställen, som Lumiere Place, tjänar bara några få procent av kundernas insatser och ger ut större delen av pengarna (vanligtvis 95 till 98 procent) i form av vinster. Den procentuella avkastningen till spelaren anges med förkortningen RTP (return to player).

Sommaren 2014 upptäckte ett kasino i St Louis att RTP för vissa spelautomater överstiger summan av alla spelares insatser. Med andra ord gav maskinerna vid vissa intervaller bort mer pengar än de fick in.

Säkerhetstjänsten på Lumiere Place blev intresserad av det här fallet och började titta igenom alla videoarkiv och analysera beteendet hos de spelare som satt bakom de “vinnande” maskinerna.

Särskild uppmärksamhet drogs till en medelålders man som spelade uteslutande för gamla modeller av spelautomater från det australiensiska företaget Aristocrat Leisure, alltid höll sig nära skärmen spelautomat iPhone och med vissa intervaller mycket skarpt tryckte på knapparna.

Kasinooperatörer upptäckte att mannen genom att satsa från 20 till 60 dollar tjänade upp till 1 300 dollar, sedan tog han ut vinsten och upprepade systemet på en annan maskin. Under flera dagar vann den misstänkte mannen cirka 21 000 dollar på detta sätt.

Det visade sig att i andra kasinon i delstaten Missouri arbetade bedragarna enligt samma schema: säkerhetsrepresentanter för flera kasinon bekräftade att deras maskiner Aristocrat Mark VI-modellen ökade RTP avsevärt, när de satt människor med smartphones och mycket märkligt tryckte på knapparna.

Några av de misstänkta identifierades. I synnerhet den 37-årige ryske invånaren Murat Bliev.

Varför gav maskinerna ut pengar?

Efter en liten utredning fick polisen reda på att Bliev och några andra spelare från Ryssland, som lurade kasinon i flera amerikanska delstater, var en del av en kriminell organisation vars ledare var baserade i Sankt Petersburg.

Organisationens verksamhet bestod i att få tillgång till PRG (pseudorandom number generator), ett verktyg som ansvarar för att utfärda de vinnande kombinationerna på skärmen i varje spelautomat.

I stort sett är MPG en datoralgoritm som genererar en vinnande kombination vid en viss tidpunkt. Det är därför som den nummersekvens som den genererar kallas “pseudorandom”.

För att ta reda på exakt vid vilken tidpunkt MUA genererar den vinnande kombinationen är det först och främst nödvändigt att få tillgång till dess inre del – konventionellt sett källkoden. Eftersom föråldrade australiensiska maskiner också var vanliga under lagligt spelande i Ryssland var detta inget problem för hackarna i S:t Petersburg.

En mycket svårare uppgift är att fastställa maskinens så kallade temporala tillstånd eller dess “interna klocka”, utifrån vilken algoritmen genererar vinnande värden. Ett sådant förfarande kräver inte bara tid, utan också produktion av datorberäkningar.

För att dölja sin plan har svindlarna från Ryssland utvecklat speciella applikationer för iPhone, med vilka deras medbrottslingar på amerikanska kasinon spelade in dussintals “körningar” av spelet i maskinen och studerade tidpunkten för dess HRT.

Eftersom de visste exakt när spelautomaten skulle utfärda en vinnande kombination skickade hackarna och Sankt Petersburg en signal via en iPhone-applikation till sina kollegor på kasinot, och de tryckte snabbt på knappen. Det är viktigt att för att “träffa” den vinnande algoritmen var fuskaren tvungen att trycka på “spin” ungefär en kvarts sekund efter att ha fått signalen på sin smartphone.

Därför höll misstänkta spelare alltid sin hand över spelautomatens knapp och tryckte mycket skarpt på den vid vissa tillfällen.

Hur lyckades ni fånga brottslingarna?

Efter att ha analyserat misstänkta spelares beteende på flera kasinon, studerat deras registreringsuppgifter, hotellbokningar, flygbiljetter och mobilkommunikation grep polisen Bliev och flera av hans medbrottslingar.

Tre av brottslingarna från S:t Petersburg-gänget dömdes till två års fängelse och efterföljande utvisning ur landet.

En fjärde medlem av den kriminella organisationen, Jevgenij Nazarov, medborgare i Kazakstan, väntade ytterligare flera år på sitt straff och samarbetade med de amerikanska myndigheterna eftersom han tidigare hade beviljats asyl i USA på grund av sin tro och sina religiösa motiv.

Författare:

Författare:: Hevad Khan
Jag är en professionell casinospelare och författare på nätcasino.top. Om du har några frågor om online poker eller online kasinon kontakta mig :)
    Publicerad:
    Uppdaterad:

    Leave a Reply

    Please rate*

    Your email address will not be published. Required fields are marked *