{"id":23462,"date":"2025-12-15T16:51:47","date_gmt":"2025-12-15T14:51:47","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23462"},"modified":"2025-12-15T16:51:47","modified_gmt":"2025-12-15T14:51:47","slug":"hacked-card-shufflers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/hacked-card-shufflers\/23462\/","title":{"rendered":"Bluff, poudre et jeu truqu\u00e9 : le piratage du m\u00e9langeur DeckMate 2"},"content":{"rendered":"<p>Imaginez que vous ayez \u00e9t\u00e9 invit\u00e9 \u00e0 une partie de poker priv\u00e9e avec des athl\u00e8tes c\u00e9l\u00e8bres. \u00c0 qui feriez-vous le plus confiance pour battre les cartes\u00a0: un croupier ou un appareil automatis\u00e9 sp\u00e9cialis\u00e9\u00a0? Fondamentalement, cette question revient \u00e0 savoir en quoi vous avez le plus confiance\u00a0: l\u2019honn\u00eatet\u00e9 du croupier ou la fiabilit\u00e9 de la machine. De nombreux joueurs de poker opteraient probablement pour un appareil sp\u00e9cialis\u00e9, car il est clairement plus difficile de le corrompre ou de le contraindre qu\u2019un croupier humain. Cependant, <a href=\"https:\/\/www.wired.com\/story\/card-shuffler-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">en 2023, des chercheurs en cybers\u00e9curit\u00e9 ont d\u00e9montr\u00e9<\/a> que l\u2019un des mod\u00e8les de m\u00e9langeurs de cartes les plus populaires, le DeckMate 2 fabriqu\u00e9 par Light &amp; Wonder, \u00e9tait en r\u00e9alit\u00e9 assez facile \u00e0 pirater.<\/p>\n<p>Deux ans plus tard, les enqu\u00eateurs ont retrouv\u00e9 des indices montrant que ces appareils ont \u00e9t\u00e9 trafiqu\u00e9s, non pas en laboratoire, mais bien en situation r\u00e9elle. Cet article d\u00e9taille le fonctionnement du m\u00e9langeur DeckMate\u00a02, pourquoi sa conception facilite la tricherie, comment les criminels ont utilis\u00e9 cette faille \u00e0 leur avantage et quel est le rapport avec\u2026 le basket-ball.<\/p>\n<h2>Fonctionnement du m\u00e9langeur de cartes automatis\u00e9 DeckMate\u00a02<\/h2>\n<p>Le <a href=\"https:\/\/en.wikipedia.org\/wiki\/Deck_Mate\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e9langeur automatique DeckMate\u00a02 est entr\u00e9 en production<\/a> en 2012. Depuis lors, il est devenu l\u2019un des mod\u00e8les les plus populaires, utilis\u00e9 dans presque tous les grands casinos et clubs de poker priv\u00e9s du monde. L\u2019appareil est en fait une bo\u00eete noire de la taille d\u2019une d\u00e9chiqueteuse de bureau classique, g\u00e9n\u00e9ralement install\u00e9e sous la table de poker.<\/p>\n<div id=\"attachment_23465\" style=\"width: 585px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/12\/15164336\/hacked-card-shufflers-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23465\" class=\"size-full wp-image-23465\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/12\/15164336\/hacked-card-shufflers-1.jpg\" alt=\"\u00c0 quoi ressemble le m\u00e9langeur de cartes automatis\u00e9 DeckMate 2 ? \" width=\"575\" height=\"600\"><\/a><p id=\"caption-attachment-23465\" class=\"wp-caption-text\">Le DeckMate 2 est un m\u00e9langeur de cartes automatis\u00e9 professionnel qui m\u00e9lange rapidement le jeu tout en v\u00e9rifiant simultan\u00e9ment que les 52 cartes sont pr\u00e9sentes et qu\u2019aucune carte suppl\u00e9mentaire n\u2019a \u00e9t\u00e9 gliss\u00e9e dans le jeu. <a href=\"https:\/\/gaming.lnw.com\/Games\/Table-Games\/Shufflers-and-Utilities\/Single-Deck-Shufflers\/DeckMate-2-7816\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Sur la surface de la table, seul un petit compartiment est visible, o\u00f9 sont plac\u00e9es les cartes \u00e0 m\u00e9langer. La plupart des joueurs ordinaires ne se rendent probablement pas compte que la partie \u00ab\u00a0sous-marine\u00a0\u00bb de cet \u00ab\u00a0iceberg\u00a0\u00bb est beaucoup plus grande et complexe qu\u2019il n\u2019y para\u00eet \u00e0 premi\u00e8re vue.<\/p>\n<div id=\"attachment_23463\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/12\/15164326\/hacked-card-shufflers-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23463\" class=\"size-full wp-image-23463\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/12\/15164326\/hacked-card-shufflers-2.jpg\" alt=\"Le m\u00e9langeur de cartes automatis\u00e9 DeckMate 2 int\u00e9gr\u00e9 \u00e0 une table de jeu \" width=\"2704\" height=\"1520\"><\/a><p id=\"caption-attachment-23463\" class=\"wp-caption-text\">Voici \u00e0 quoi ressemble le DeckMate 2 lorsqu\u2019il est mont\u00e9 sur une table de jeu : tous les d\u00e9tails int\u00e9ressants se cachent sous la surface. <a href=\"https:\/\/www.youtube.com\/watch?v=_z_qtnzohHk\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Une fois que le croupier a plac\u00e9 le jeu de cartes dans le DeckMate\u00a02, la machine fait passer les cartes une par une dans un module de lecture. \u00c0 ce stade, l\u2019appareil v\u00e9rifie que le jeu contient bien les 52\u00a0cartes et rien d\u2019autre. Si ce n\u2019est pas le cas, l\u2019\u00e9cran connect\u00e9 affiche une alerte. Par la suite, la machine m\u00e9lange les cartes et rend le jeu au croupier.<\/p>\n<p>Le DeckMate\u00a02 ne prend que 22\u00a0secondes pour battre un jeu de cartes et v\u00e9rifier celles-ci au passage. Pour contr\u00f4ler s\u2019il manque des cartes ou s\u2019il y en a en trop, une cam\u00e9ra interne scanne chaque carte du jeu. Cette cam\u00e9ra intervient \u00e9galement dans le tri du jeu de cartes. Il est difficile d\u2019imaginer l\u2019utilit\u00e9 pratique de cette derni\u00e8re fonctionnalit\u00e9 dans les jeux de cartes. On pourrait supposer que les concepteurs l\u2019ont ajout\u00e9e simplement parce qu\u2019ils en avaient la possibilit\u00e9.<\/p>\n<p>C\u2019est cette cam\u00e9ra qui a litt\u00e9ralement permis aux chercheurs et aux acteurs malveillants de conna\u00eetre la suite de cartes. Le mod\u00e8le pr\u00e9c\u00e9dent, le Deck Mate, n\u2019\u00e9tait pas \u00e9quip\u00e9 d\u2019une telle cam\u00e9ra et ne permettait donc pas de voir l\u2019ordre des cartes.<\/p>\n<p>Pour emp\u00eacher les pirates informatiques d\u2019acc\u00e9der au syst\u00e8me, le DeckMate\u00a02 utilise un contr\u00f4le de hachage con\u00e7u pour confirmer que le logiciel n\u2019a pas \u00e9t\u00e9 modifi\u00e9 apr\u00e8s son installation. Au d\u00e9marrage, l\u2019appareil calcule le hachage de son micrologiciel et le compare \u00e0 la r\u00e9f\u00e9rence enregistr\u00e9e dans sa m\u00e9moire. Si les valeurs correspondent, la machine consid\u00e8re que son micrologiciel n\u2019a pas \u00e9t\u00e9 alt\u00e9r\u00e9 et poursuit son fonctionnement. Dans le cas contraire, l\u2019appareil est cens\u00e9 d\u00e9tecter une tentative de violation.<\/p>\n<p>De plus, le DeckMate\u00a02 est \u00e9quip\u00e9 d\u2019un port USB qui sert \u00e0 charger les mises \u00e0 jour du micrologiciel. Les appareils DeckMate\u00a02 peuvent \u00e9galement \u00eatre lou\u00e9s aupr\u00e8s du fabricant Light &amp; Wonder plut\u00f4t que d\u2019\u00eatre achet\u00e9s, souvent dans le cadre d\u2019un forfait de paiement \u00e0 l\u2019utilisation. Dans ce cas, ils sont g\u00e9n\u00e9ralement \u00e9quip\u00e9s d\u2019un modem cellulaire qui transmet les donn\u00e9es d\u2019utilisation au fabricant \u00e0 des fins de facturation.<\/p>\n<h2>Comment les chercheurs ont r\u00e9ussi \u00e0 compromettre le DeckMate\u00a02<\/h2>\n<p>Les lecteurs de longue date de notre blog ont probablement d\u00e9j\u00e0 rep\u00e9r\u00e9 plusieurs failles dans la conception du DeckMate\u00a02 que les chercheurs ont exploit\u00e9es pour leur d\u00e9monstration de faisabilit\u00e9. Celle-ci a \u00e9t\u00e9 pr\u00e9sent\u00e9e lors de la conf\u00e9rence Black Hat sur la cybers\u00e9curit\u00e9 en 2023.<\/p>\n<p>La premi\u00e8re \u00e9tape de l\u2019attaque <a href=\"https:\/\/www.wired.com\/story\/card-shuffler-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">consistait \u00e0 connecter un petit appareil<\/a> au port USB. Pour leur d\u00e9monstration, les chercheurs ont utilis\u00e9 un micro-ordinateur Raspberry Pi, plus petit que la paume d\u2019une main adulte. Cependant, ils ont not\u00e9 qu\u2019avec des ressources suffisantes, des acteurs malveillants pourraient ex\u00e9cuter la m\u00eame attaque \u00e0 l\u2019aide d\u2019un module encore plus compact, de la taille d\u2019une cl\u00e9 USB standard.<\/p>\n<p>Une fois connect\u00e9, l\u2019appareil permettait de modifier discr\u00e8tement le code du DeckMate\u00a02 et d\u2019en prendre le contr\u00f4le. De cette mani\u00e8re, les chercheurs ont \u00e9galement pu acc\u00e9der \u00e0 la cam\u00e9ra interne susmentionn\u00e9e destin\u00e9e \u00e0 la v\u00e9rification du jeu de cartes. Ils pouvaient alors visualiser l\u2019ordre exact des cartes dans le jeu en temps r\u00e9el.<\/p>\n<p>Ces informations \u00e9taient ensuite transmises via Bluetooth \u00e0 un t\u00e9l\u00e9phone situ\u00e9 \u00e0 proximit\u00e9, o\u00f9 une application exp\u00e9rimentale affichait la suite de cartes.<\/p>\n<div id=\"attachment_23464\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/12\/15164333\/hacked-card-shufflers-3-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23464\" class=\"size-full wp-image-23464\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/12\/15164333\/hacked-card-shufflers-3-1.jpg\" alt=\"\u00c0 quoi ressemble l'application affichant l'ordre de cartes ? \" width=\"1600\" height=\"1067\"><\/a><p id=\"caption-attachment-23464\" class=\"wp-caption-text\">L\u2019application exp\u00e9rimentale cr\u00e9\u00e9e par les chercheurs : elle re\u00e7oit la commande de carte via Bluetooth depuis le DeckMate 2 pirat\u00e9.<a href=\"https:\/\/www.wired.com\/story\/card-shuffler-hack\/\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>L\u2019exploit repose sur le complice du tricheur qui utilise le t\u00e9l\u00e9phone sur lequel l\u2019application est install\u00e9e. Cette personne peut alors utiliser des gestes\/signaux subtils pour avertir le joueur qui triche.<\/p>\n<p>Pour parvenir \u00e0 un tel niveau de contr\u00f4le sur le DeckMate\u00a02, les chercheurs ont exploit\u00e9 une vuln\u00e9rabilit\u00e9 li\u00e9e \u00e0 ses mots de passe cod\u00e9s en dur. Dans le cadre de leurs exp\u00e9riences, ils ont achet\u00e9 plusieurs m\u00e9langeurs d\u2019occasion, et l\u2019un des vendeurs leur a fourni le mot de passe de service destin\u00e9 \u00e0 la maintenance du DeckMate\u00a02. Les chercheurs ont extrait les mots de passe restants, y compris le mot de passe root, \u00e0 partir du micrologiciel de l\u2019appareil.<\/p>\n<p>Ces mots de passe syst\u00e8me sur le DeckMate\u00a02 sont d\u00e9finis par le fabricant et sont tr\u00e8s probablement identiques pour tous les appareils. En examinant le code du micrologiciel, les chercheurs ont d\u00e9couvert que les mots de passe \u00e9taient cod\u00e9s en dur dans le syst\u00e8me, ce qui compliquait leur modification. Il est donc probable que le m\u00eame ensemble de mots de passe, connu d\u2019un cercle assez large de personnes, prot\u00e8ge la majorit\u00e9 des machines en circulation. Autrement dit, presque tous les appareils pourraient \u00eatre vuln\u00e9rables \u00e0 l\u2019attaque mise au point par les chercheurs.<\/p>\n<p>Pour contourner la v\u00e9rification du hachage, les chercheurs ont simplement \u00e9cras\u00e9 le hachage de r\u00e9f\u00e9rence stock\u00e9 en m\u00e9moire. Au d\u00e9marrage, l\u2019appareil calculait le hachage du code modifi\u00e9, le comparait \u00e0 la valeur de r\u00e9f\u00e9rence \u00e0 pr\u00e9sent modifi\u00e9e de la m\u00eame mani\u00e8re et consid\u00e9rait le micrologiciel comme authentique.<\/p>\n<p>Les chercheurs ont \u00e9galement not\u00e9 que les mod\u00e8les \u00e9quip\u00e9s de modems cellulaires pourraient potentiellement \u00eatre pirat\u00e9s \u00e0 distance, via une fausse station de base \u00e0 laquelle l\u2019appareil se connecterait plut\u00f4t qu\u2019\u00e0 une vraie antenne-relais. Bien qu\u2019ils n\u2019aient pas test\u00e9 la viabilit\u00e9 de ce vecteur d\u2019attaque, cette \u00e9ventualit\u00e9 ne para\u00eet pas invraisemblable.<\/p>\n<h2>Comment la mafia a utilis\u00e9 des machines DeckMate\u00a02 truqu\u00e9es dans des parties de poker r\u00e9elles<\/h2>\n<p>Deux ans plus tard, les mises en garde des chercheurs ont \u00e9t\u00e9 confirm\u00e9es dans la pratique. En octobre\u00a02025, <a href=\"https:\/\/www.wired.com\/story\/how-hacked-card-shufflers-allegedly-enabled-a-mob-fueled-poker-scam-that-rocked-the-nba\/\" target=\"_blank\" rel=\"noopener nofollow\">le minist\u00e8re am\u00e9ricain de la Justice a inculp\u00e9 31\u00a0personnes<\/a> pour avoir organis\u00e9 une s\u00e9rie de parties de poker frauduleuses. Selon les documents relatifs \u00e0 ce dossier, lors de ces parties, un groupe criminel a utilis\u00e9 divers moyens techniques pour obtenir des informations au sujet des mains de ses adversaires.<\/p>\n<p>Pour ce faire, les criminels ont utilis\u00e9 des cartes comportant des marques invisibles associ\u00e9es \u00e0 des t\u00e9l\u00e9phones, des lunettes sp\u00e9ciales et des lentilles de contact capables de lire ces marques en toute discr\u00e9tion. Fait plus important encore dans le contexte de cet article, les fraudeurs ont \u00e9galement utilis\u00e9 des machines DeckMate\u00a02 pirat\u00e9es, configur\u00e9es pour transmettre secr\u00e8tement des informations \u00e0 propos des cartes qui se retrouveraient dans la main de chaque joueur.<\/p>\n<p>Et c\u2019est l\u00e0 que nous arrivons enfin \u00e0 la partie concernant le basket-ball et les athl\u00e8tes de la NBA. Selon l\u2019acte d\u2019accusation, plusieurs <a href=\"https:\/\/www.cbsnews.com\/news\/nba-arrests-rigged-poker-games-crime-families-fbi\/\" target=\"_blank\" rel=\"noopener nofollow\">membres de familles mafieuses<\/a> ainsi que d\u2019anciens joueurs de la NBA \u00e9taient impliqu\u00e9s dans ce stratag\u00e8me.<\/p>\n<p>Selon l\u2019enqu\u00eate, les escrocs ont organis\u00e9 une s\u00e9rie de parties de poker \u00e0 enjeux \u00e9lev\u00e9s pendant plusieurs ann\u00e9es dans diff\u00e9rentes villes des \u00c9tats-Unis. Des victimes fortun\u00e9es ont \u00e9t\u00e9 attir\u00e9es par la possibilit\u00e9 de jouer \u00e0 la m\u00eame table que des stars de la NBA (qui <a href=\"https:\/\/abcnews.go.com\/US\/damon-jones-pleads-not-guilty-gambling-cases\/story?id=127256298\" target=\"_blank\" rel=\"noopener nofollow\">nient<\/a> <a href=\"https:\/\/edition.cnn.com\/2025\/11\/24\/sport\/nba-chauncey-billups-court-hearing\" target=\"_blank\" rel=\"noopener nofollow\">tout acte r\u00e9pr\u00e9hensible<\/a>). Les enqu\u00eateurs estiment que les victimes ont perdu au total plus de 7\u00a0millions de dollars.<\/p>\n<p>Les documents divulgu\u00e9s contiennent un rapport spectaculaire sur la mani\u00e8re dont les fraudeurs ont utilis\u00e9 les machines DeckMate\u00a02 pirat\u00e9es. Au lieu de compromettre les appareils DeckMate\u00a02 d\u2019autres personnes via un port USB, comme l\u2019ont d\u00e9montr\u00e9 les chercheurs, les criminels ont utilis\u00e9 des m\u00e9langeurs pr\u00e9pirat\u00e9s. Un \u00e9pisode d\u00e9crit m\u00eame en d\u00e9tail comment des membres de la mafia ont d\u00e9rob\u00e9 un appareil compromis \u00e0 son propri\u00e9taire sous la menace d\u2019une arme.<\/p>\n<p>Malgr\u00e9 cette particularit\u00e9 de la premi\u00e8re \u00e9tape de l\u2019attaque, l\u2019essence m\u00eame de celle-ci est rest\u00e9e largement identique \u00e0 celle de la d\u00e9monstration de faisabilit\u00e9 des chercheurs. Les machines DeckMate 2 pirat\u00e9es transmettaient des informations \u00e0 un op\u00e9rateur distant, qui les envoyait \u00e0 son tour au t\u00e9l\u00e9phone d\u2019un joueur. Les criminels appelaient cet op\u00e9rateur le \u00ab\u00a0quarterback\u00a0\u00bb, c\u2019est-\u00e0-dire le coordinateur. L\u2019escroc utilisait ensuite des signaux subtils pour orienter le cours du jeu.<\/p>\n<h2>Quelles le\u00e7ons pouvons-nous tirer de cette histoire\u00a0?<\/h2>\n<p>Dans leurs commentaires aux journalistes, les fabricants du m\u00e9langeur DeckMate\u00a02 ont d\u00e9clar\u00e9 qu\u2019\u00e0 la suite des recherches sur la vuln\u00e9rabilit\u00e9 de l\u2019appareil, ils avaient apport\u00e9 plusieurs modifications au mat\u00e9riel et au logiciel. Ces am\u00e9liorations pr\u00e9voyaient notamment la d\u00e9sactivation du port USB expos\u00e9 et la mise \u00e0 jour des routines de v\u00e9rification du micrologiciel. Les casinos agr\u00e9\u00e9s ont certainement install\u00e9 ces mises \u00e0 jour. Enfin, esp\u00e9rons simplement que ce soit le cas.<\/p>\n<p>Cependant, l\u2019\u00e9tat de ces appareils utilis\u00e9s dans les clubs de poker priv\u00e9s et les casinos ill\u00e9gaux reste tr\u00e8s discutable. Ces \u00e9tablissements utilisent souvent des machines DeckMate\u00a02 d\u2019occasion qui ne sont ni mises \u00e0 jour ni correctement entretenues, ce qui les rend particuli\u00e8rement vuln\u00e9rables. Et cela sans m\u00eame tenir compte des cas o\u00f9 la maison elle-m\u00eame pourrait avoir des raisons de truquer les machines.<\/p>\n<p>Malgr\u00e9 les d\u00e9tails intrigants du piratage du DeckMate\u00a02, cette op\u00e9ration repose sur des facteurs assez classiques\u00a0: r\u00e9utilisation de mots de passe, port USB et, bien s\u00fbr, salles de jeux non certifi\u00e9es. \u00c0 cet \u00e9gard, le seul conseil \u00e0 donner aux amateurs de jeux d\u2019argent est de rester \u00e0 l\u2019\u00e9cart des clubs ill\u00e9gaux.<\/p>\n<p>La conclusion g\u00e9n\u00e9rale \u00e0 tirer de cette histoire est que les mots de passe pr\u00e9d\u00e9finis des syst\u00e8mes doivent \u00eatre modifi\u00e9s sur tous les appareils, qu\u2019il s\u2019agisse d\u2019un routeur Wi-Fi ou d\u2019un m\u00e9langeur de cartes. Pour g\u00e9n\u00e9rer un mot de passe fort et unique et vous en souvenir, utilisez un <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestionnaire de mots de passe fiable <\/a>. \u00c0 propos, vous pouvez \u00e9galement utiliser Kaspersky Password Manager pour g\u00e9n\u00e9rer des codes \u00e0 usage unique pour les authentifications \u00e0 deux facteurs.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Comment des chercheurs ont pirat\u00e9 les m\u00e9langeurs de cartes DeckMate 2 et comment la mafia a exploit\u00e9 ces m\u00eames vuln\u00e9rabilit\u00e9s pour tricher au poker.<\/p>\n","protected":false},"author":2726,"featured_media":23467,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[301,1749,552,841,205,455,61,322],"class_list":{"0":"post-23462","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bluetooth","9":"tag-escrocs","10":"tag-internet-des-objets","11":"tag-iot","12":"tag-mots-de-passe","13":"tag-piratages","14":"tag-securite","15":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacked-card-shufflers\/23462\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacked-card-shufflers\/29891\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacked-card-shufflers\/24971\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hacked-card-shufflers\/13078\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacked-card-shufflers\/29777\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacked-card-shufflers\/28830\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacked-card-shufflers\/31711\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacked-card-shufflers\/30359\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacked-card-shufflers\/40972\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacked-card-shufflers\/14102\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacked-card-shufflers\/54865\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacked-card-shufflers\/24582\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacked-card-shufflers\/33046\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacked-card-shufflers\/29990\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacked-card-shufflers\/35700\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacked-card-shufflers\/35328\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vulnerabilites\/","name":"Vuln\u00e9rabilit\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23462","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23462"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23462\/revisions"}],"predecessor-version":[{"id":23469,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23462\/revisions\/23469"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23467"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23462"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23462"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23462"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}