{"id":24582,"date":"2025-12-28T09:00:56","date_gmt":"2025-12-28T12:00:56","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24582"},"modified":"2025-12-30T08:19:59","modified_gmt":"2025-12-30T11:19:59","slug":"hacked-card-shufflers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/hacked-card-shufflers\/24582\/","title":{"rendered":"Golpe de cinema: ataque hacker ao embaralhador de cartas DeckMate 2"},"content":{"rendered":"<p>Imagine que convidaram voc\u00ea para um jogo de p\u00f4quer privado com atletas famosos. Em quem voc\u00ea confiaria mais para embaralhar as cartas: em um crupi\u00ea ou em um dispositivo automatizado especializado? Fundamentalmente, essa quest\u00e3o se resume ao que voc\u00ea mais acredita: na honestidade do crupi\u00ea ou na confiabilidade da m\u00e1quina. \u00c9 prov\u00e1vel que muitos jogadores de p\u00f4quer prefiram o dispositivo especializado, j\u00e1 que \u00e9 muito mais dif\u00edcil subornar ou coagir uma m\u00e1quina do que um ser humano. No entanto, <a href=\"https:\/\/www.wired.com\/story\/card-shuffler-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">em 2023, pesquisadores de seguran\u00e7a cibern\u00e9tica demonstraram<\/a> que um dos modelos mais populares, o DeckMate 2, fabricado pela Light &amp; Wonder, \u00e9, na verdade, muito f\u00e1cil de hackear.<\/p>\n<p>Dois anos depois, a pol\u00edcia encontrou vest\u00edgios de manipula\u00e7\u00e3o desses dispositivos n\u00e3o em um laborat\u00f3rio, mas em estabelecimentos. Esta postagem detalha como o embaralhador DeckMate 2 funciona, por que seu design facilita a trapa\u00e7a, como os criminosos usaram o hack e o que o basquete tem a ver com tudo isso.<\/p>\n<h2>Como funciona o embaralhador autom\u00e1tico de cartas DeckMate 2<\/h2>\n<p>O <a href=\"https:\/\/en.wikipedia.org\/wiki\/Deck_Mate\" target=\"_blank\" rel=\"noopener nofollow\">embaralhador autom\u00e1tico DeckMate 2 come\u00e7ou a ser fabricado<\/a> em 2012. Desde ent\u00e3o, ele se tornou um dos modelos mais populares, usado em quase todos os principais cassinos e clubes de p\u00f4quer privados do mundo. O dispositivo \u00e9 uma caixa preta, quase do tamanho de uma fragmentadora de papel comum, geralmente instalada sob a mesa de p\u00f4quer.<\/p>\n<div id=\"attachment_24586\" style=\"width: 585px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24586\" class=\"wp-image-24586 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/12\/26152759\/hacked-card-shufflers-1-1.jpg\" alt=\"O que faz o embaralhador autom\u00e1tico de cartas DeckMate 2\" width=\"575\" height=\"600\"><p id=\"caption-attachment-24586\" class=\"wp-caption-text\">O DeckMate 2 \u00e9 um embaralhador autom\u00e1tico de cartas profissional que mistura rapidamente o baralho enquanto verifica se todas as 52 cartas est\u00e3o presentes e se nenhuma carta extra foi inserida. <a href=\"https:\/\/gaming.lnw.com\/Games\/Table-Games\/Shufflers-and-Utilities\/Single-Deck-Shufflers\/DeckMate-2-7816\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Na superf\u00edcie da mesa, \u00e9 poss\u00edvel ver apenas um pequeno compartimento onde as cartas s\u00e3o colocadas para serem embaralhadas. \u00c9 prov\u00e1vel que a maioria dos jogadores comuns n\u00e3o perceba que a parte \u201csubmersa\u201d do \u201ciceberg\u201d \u00e9 muito maior e mais complexa do que parece \u00e0 primeira vista.<\/p>\n<div id=\"attachment_24589\" style=\"width: 1034px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24589\" class=\"wp-image-24589 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/12\/26153811\/hacked-card-shufflers-2-1.jpg\" alt=\"O embaralhador autom\u00e1tico de cartas DeckMate 2 embutido em uma mesa de jogo\" width=\"1024\" height=\"576\"><p id=\"caption-attachment-24589\" class=\"wp-caption-text\">\u00c9 assim que o DeckMate 2 se parece quando \u00e9 instalado em uma mesa de jogo: a parte divertida est\u00e1 escondida sob a superf\u00edcie. <a href=\"https:\/\/www.youtube.com\/watch?v=_z_qtnzohHk\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Depois que o crupi\u00ea coloca o baralho dentro do DeckMate 2, a m\u00e1quina faz as cartas passarem pelo m\u00f3dulo de leitura, uma a uma. Nesse est\u00e1gio, o dispositivo verifica se o baralho cont\u00e9m todas as 52 cartas e nada al\u00e9m delas. Se houver algo fora do normal, a tela conectada exibir\u00e1 um alerta. Depois, a m\u00e1quina embaralha as cartas e devolve o baralho ao crupi\u00ea.<\/p>\n<p>O DeckMate 2 leva apenas 22 segundos para embaralhar e verificar as cartas. A verifica\u00e7\u00e3o de cartas ausentes ou extras \u00e9 feita por uma c\u00e2mera interna que confere todas. Ela tamb\u00e9m participa da ordena\u00e7\u00e3o do baralho. \u00c9 dif\u00edcil imaginar o uso pr\u00e1tico desse \u00faltimo recurso em jogos de cartas. Sup\u00f5e-se que os designers o adicionaram apenas porque podiam.<\/p>\n<p>Seguindo adiante, foi exatamente essa c\u00e2mera que literalmente permitiu que pesquisadores e infratores visualizassem a sequ\u00eancia das cartas. O modelo anterior, chamado Deck Mate, n\u00e3o tinha essa c\u00e2mera e, portanto, n\u00e3o oferecia uma maneira de espiar a ordem das cartas.<\/p>\n<p>Para impedir a a\u00e7\u00e3o de hackers, o DeckMate 2 utiliza uma verifica\u00e7\u00e3o de hash que garante que o software permane\u00e7a inalterado ap\u00f3s a instala\u00e7\u00e3o. Na inicializa\u00e7\u00e3o, o dispositivo calcula o hash do firmware e o compara com a refer\u00eancia armazenada na sua mem\u00f3ria. Se os valores coincidirem, a m\u00e1quina entende que o firmware est\u00e1 \u00edntegro e prossegue. Caso contr\u00e1rio, identifica uma tentativa de adultera\u00e7\u00e3o.<\/p>\n<p>Al\u00e9m disso, o design do DeckMate 2 inclui uma porta USB, que \u00e9 usada para carregar atualiza\u00e7\u00f5es de firmware. Os dispositivos DeckMate 2 tamb\u00e9m podem ser alugados da Light &amp; Wonder em um modelo de pagamento por uso, em vez de adquiridos. Nesse caso, \u00e9 comum eles estarem equipados com um modem celular que transmite dados de uso ao fabricante para fins de cobran\u00e7a.<\/p>\n<h2>Como os pesquisadores conseguiram comprometer o DeckMate 2<\/h2>\n<p>Os leitores de longa data do nosso blog provavelmente j\u00e1 detectaram v\u00e1rias falhas no design do DeckMate 2 que foram exploradas pelos pesquisadores para sua prova de conceito. Eles fizeram uma demonstra\u00e7\u00e3o na confer\u00eancia de seguran\u00e7a cibern\u00e9tica Black Hat em 2023.<\/p>\n<p>A primeira etapa do ataque <a href=\"https:\/\/www.wired.com\/story\/card-shuffler-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">foi conectar um pequeno dispositivo<\/a> \u00e0 porta USB. Para a prova de conceito, os pesquisadores usaram um microcomputador Raspberry Pi, que \u00e9 menor do que a palma da m\u00e3o de um adulto. No entanto, eles observaram que, com recursos suficientes, os infratores conseguem executar o mesmo ataque usando um m\u00f3dulo ainda mais compacto, que tem o tamanho de uma unidade flash USB padr\u00e3o.<\/p>\n<p>Depois de conectado, o dispositivo modificava o c\u00f3digo do DeckMate 2 e assumia o controle. Isso tamb\u00e9m concedeu aos pesquisadores acesso \u00e0 c\u00e2mera interna mencionada acima, usada para verificar o baralho. Agora eles conseguiam visualizar a ordem exata das cartas no baralho em tempo real.<\/p>\n<p>Essas informa\u00e7\u00f5es foram transmitidas via Bluetooth para um celular pr\u00f3ximo, onde um app experimental mostrava a sequ\u00eancia das cartas.<\/p>\n<div id=\"attachment_24590\" style=\"width: 1034px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24590\" class=\"wp-image-24590 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/12\/26154618\/hacked-card-shufflers-3-1-1.jpg\" alt=\"O que o aplicativo que exibe a ordem das cartas faz\" width=\"1024\" height=\"683\"><p id=\"caption-attachment-24590\" class=\"wp-caption-text\">O aplicativo experimental criado pelos pesquisadores: recebe a ordem das cartas do DeckMate 2 hackeado via Bluetooth.<a href=\"https:\/\/www.wired.com\/story\/card-shuffler-hack\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>O sucesso do golpe depende do fato de que o c\u00famplice do trapaceiro mant\u00e9m o celular com o app instalado. Essa pessoa pode ent\u00e3o usar gestos discretos para o jogador trapaceiro.<\/p>\n<p>O que permitiu aos pesquisadores obter esse grau de controle sobre o DeckMate 2 foi uma vulnerabilidade nas suas senhas embutidas no c\u00f3digo. Para os testes, eles compraram v\u00e1rios embaralhadores usados, e um dos vendedores forneceu a eles a senha de manuten\u00e7\u00e3o do DeckMate 2. Os pesquisadores extra\u00edram as senhas restantes diretamente do firmware, incluindo a senha de root.<\/p>\n<p>Essas senhas de sistema no DeckMate 2 s\u00e3o definidas pelo fabricante e devem ser iguais em todos os aparelhos. Enquanto estudavam o c\u00f3digo do firmware, os pesquisadores descobriram que as senhas estavam embutidas no sistema, tornando-as dif\u00edceis de alterar. Como resultado, o mesmo conjunto de senhas, conhecido por muita gente, provavelmente protege a maioria das m\u00e1quinas em circula\u00e7\u00e3o. Isso significa que quase todos os dispositivos est\u00e3o potencialmente vulner\u00e1veis ao ataque desenvolvido pelos pesquisadores.<\/p>\n<p>Para burlar a verifica\u00e7\u00e3o de hash, os pesquisadores simplesmente substitu\u00edram o hash de refer\u00eancia armazenado na mem\u00f3ria. Na inicializa\u00e7\u00e3o, o dispositivo calcularia o hash do c\u00f3digo alterado, compararia com o valor tamb\u00e9m alterado e aceitaria o firmware como aut\u00eantico.<\/p>\n<p>Os pesquisadores tamb\u00e9m notaram que modelos com modem celular poderiam ser invadidos remotamente por meio de uma esta\u00e7\u00e3o falsa, enganando o dispositivo em vez de usar uma torre real. Embora eles n\u00e3o tenham testado a viabilidade desse vetor, ele n\u00e3o parece improv\u00e1vel.<\/p>\n<h2>Como a m\u00e1fia manipulou m\u00e1quinas DeckMate 2 em jogos de p\u00f4quer reais<\/h2>\n<p>Dois anos depois, os avisos dos pesquisadores receberam uma confirma\u00e7\u00e3o no mundo real. Em outubro de 2025, <a href=\"https:\/\/www.wired.com\/story\/how-hacked-card-shufflers-allegedly-enabled-a-mob-fueled-poker-scam-that-rocked-the-nba\/\" target=\"_blank\" rel=\"noopener nofollow\">o Departamento de Justi\u00e7a dos EUA indiciou 31 pessoas<\/a> por fraudarem v\u00e1rios jogos de p\u00f4quer. De acordo com os documentos do caso, nesses jogos, um grupo criminoso usou v\u00e1rios meios t\u00e9cnicos para obter informa\u00e7\u00f5es sobre as cartas dos advers\u00e1rios.<\/p>\n<p>Esses meios inclu\u00edam cartas com marca\u00e7\u00f5es invis\u00edveis detect\u00e1veis por telefones, \u00f3culos especiais e lentes de contato capazes de ler essas marcas secretamente. Mas, para o contexto desta postagem, o ponto essencial \u00e9 que os golpistas tamb\u00e9m invadiram m\u00e1quinas DeckMate 2, programadas para transmitir secretamente quais cartas seriam distribu\u00eddas a cada jogador.<\/p>\n<p>E \u00e9 aqui que finalmente vamos falar sobre basquete e atletas da NBA. De acordo com a acusa\u00e7\u00e3o, o esquema envolveu <a href=\"https:\/\/www.cbsnews.com\/news\/nba-arrests-rigged-poker-games-crime-families-fbi\/\" target=\"_blank\" rel=\"noopener nofollow\">membros de v\u00e1rias fam\u00edlias da m\u00e1fia<\/a> e ex-jogadores da NBA.<\/p>\n<p>A investiga\u00e7\u00e3o revelou que os golpistas organizaram v\u00e1rios jogos de p\u00f4quer de alto risco ao longo de muitos anos em diversas cidades dos EUA. V\u00edtimas ricas foram atra\u00eddas pela oportunidade de jogar com estrelas da NBA (que <a href=\"https:\/\/abcnews.go.com\/US\/damon-jones-pleads-not-guilty-gambling-cases\/story?id=127256298\" target=\"_blank\" rel=\"noopener nofollow\">negam<\/a> <a href=\"https:\/\/edition.cnn.com\/2025\/11\/24\/sport\/nba-chauncey-billups-court-hearing\" target=\"_blank\" rel=\"noopener nofollow\">qualquer irregularidade<\/a>). Os investigadores estimam que as v\u00edtimas perderam mais de US$ 7 milh\u00f5es.<\/p>\n<p>Os documentos divulgados cont\u00eam um relato minucioso de como os golpistas usaram m\u00e1quinas DeckMate 2 hackeadas. Em vez de alterar dispositivos DeckMate 2 de terceiros via USB (como demonstrado pelos pesquisadores), os criminosos usaram unidades j\u00e1 hackeadas. Houve at\u00e9 mesmo um caso em que membros da m\u00e1fia apontaram uma arma para uma pessoa e tomaram seu dispositivo comprometido.<\/p>\n<p>Apesar dessa modifica\u00e7\u00e3o peculiar, o essencial do ataque seguiu quase igual \u00e0 prova de conceito dos pesquisadores. As m\u00e1quinas comprometidas do DeckMate 2 repassaram dados a um operador remoto, que os encaminhou ao telefone de um dos participantes. Os criminosos chamavam esse operador de \u201cquarterback\u201d. O golpista ent\u00e3o usava sinais sutis para influenciar o jogo.<\/p>\n<h2>O que podemos aprender com essa hist\u00f3ria<\/h2>\n<p>Os fabricantes do DeckMate 2 afirmaram aos jornalistas que, ap\u00f3s a pesquisa sobre a vulnerabilidade do dispositivo, implementaram v\u00e1rias altera\u00e7\u00f5es no hardware e no software. Essas melhorias inclu\u00edram desativar a porta USB exposta e atualizar as rotinas de verifica\u00e7\u00e3o do firmware. Certamente, os cassinos licenciados j\u00e1 instalaram essas atualiza\u00e7\u00f5es. Bem, esperamos que sim.<\/p>\n<p>No entanto, a integridade desses dispositivos usados em clubes de p\u00f4quer privados e cassinos ilegais segue bastante duvidosa. Esses locais costumam usar m\u00e1quinas DeckMate 2 usadas sem atualiza\u00e7\u00f5es ou manuten\u00e7\u00e3o, tornando-as mais vulner\u00e1veis. E isso sem considerar quando o pr\u00f3prio estabelecimento pode querer manipular as m\u00e1quinas.<\/p>\n<p>Apesar de todos os detalhes intrigantes do hack do DeckMate 2, os precursores s\u00e3o comuns: senhas reutilizadas, uma porta USB e, claro, jogos n\u00e3o licenciados. A este respeito, o \u00fanico conselho para entusiastas de jogos \u00e9 evitar clubes ilegais.<\/p>\n<p>A principal li\u00e7\u00e3o desta hist\u00f3ria \u00e9 que senhas padr\u00e3o devem ser trocadas em qualquer dispositivo, seja um roteador Wi-Fi ou um embaralhador de cartas. Para gerar uma senha forte e exclusiva e ser capaz de lembr\u00e1-la, use um <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gerenciador de senhas confi\u00e1vel<\/a>. A prop\u00f3sito, voc\u00ea tamb\u00e9m pode usar o Kaspersky Password Manager para gerar c\u00f3digos de uso \u00fanico para autentica\u00e7\u00e3o em duas etapas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Veja como pesquisadores hackearam o DeckMate 2 e como a m\u00e1fia usou essas vulnerabilidades para trapacear no p\u00f4quer.<\/p>\n","protected":false},"author":2726,"featured_media":24585,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[1095,1622,1184,414,572,40,102,3077,267],"class_list":{"0":"post-24582","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bluetooth","9":"tag-golpistas","10":"tag-hacks","11":"tag-internet-das-coisas","12":"tag-iot","13":"tag-seguranca","14":"tag-senhas","15":"tag-vulnerabiliaddes","16":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacked-card-shufflers\/24582\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacked-card-shufflers\/29891\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacked-card-shufflers\/24971\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hacked-card-shufflers\/13078\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacked-card-shufflers\/29777\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacked-card-shufflers\/28830\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacked-card-shufflers\/31711\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacked-card-shufflers\/30359\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacked-card-shufflers\/40972\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacked-card-shufflers\/14102\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacked-card-shufflers\/54865\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacked-card-shufflers\/23462\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacked-card-shufflers\/33046\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacked-card-shufflers\/29990\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacked-card-shufflers\/35700\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacked-card-shufflers\/35328\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/vulnerabiliaddes\/","name":"vulnerabiliaddes"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24582","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24582"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24582\/revisions"}],"predecessor-version":[{"id":24628,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24582\/revisions\/24628"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24585"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24582"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24582"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24582"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}