Почему антивирус считает чит вирусом
Привет.
Такой неоднозначный вопрос:
Я заметил, что если писать приложения на чистом C++ очень часто антивирус считает его вирусом, если закинуть приложение на вирустотал там будет как минимум один детект, даже если ЭТО ПРОСТО ПРИЛОЖЕНИЕ КОТОРЫЕ ВЫВОДИТ "Hello".
Так вот, я написал калькулятор, но защитник виндовс реагирет на него и считает вирусом..
Но ведь есть крупные приложения написанные на с++ и на них антивирус не ругается.
Как написать приложение таким образом чтобы на него не ругался АВ?
Почему антивирус считает этот код вирусом?
Здравствуйте. Начал изучать язык С. Возник вопрос, почему ниже приведенный код Касперский считает.
Антивирусник считает программу вирусом
Добрый день, Написал программу, типа инсталлятора, которая распаковывает саму программу (ехе). Но.
Каким компилятором пользуешься, в какой IDE пишешь? Никогда не возникало таких проблем ни с MSVC, ни с MinGW на Windows.
Добавлено через 2 минуты
Возможно, дело в самом антивирусе. Например, твой может считать все неподписанные exe файлы - потенциально опасными и не разрешать их запускать. Нужно посмотреть настройки антивируса в первую очередь, потом бы я посмотрел на версию среды и обновился бы при необходимости, до последней версии.
Например вот совершенно базовый код:
7 антивирусов считают его вирусом 0_0.
Насколько я понял вирусописатили использовали похожий код поэтому появляются сигнатуры и антивирус реагирует на них.
Но что с этим делать? Ведь если я выложу подобный файл например на форуме врядли кто-то поверит что это не вирус
Но что с этим делать? Ведь если я выложу подобный файл например на форуме врядли кто-то поверит что это не вирус
вирустотал говорит об обратном VS2008 SP1 build 30729
старый компилятор может приводить к подобному, там алгоритмы старые.
я вам больше скажу - Windows Defender в Windows 10 и новее пошлёт к черту любой не подписанный или не прошедший проверку облачных ботов SmartScreen'а исполняемый exe-файл
я это уже описывал у себя в блоге
В связи с ненормальной политикой Microsoft в отношении независимых разработчиков, убогий SmartScreen блокирует скачиваемые файлы с расширением *.EXE (браузер добавляет к файлу NTFS-stream с именем Zone.Identifier, куда помещает ссылку, откуда скачан файл. SmartScreen ругается именно на файлы с этим NTFS-потоком).
вирустотал говорит об обратном VS2008 SP1 build 30729
старый компилятор может приводить к подобному, там алгоритмы старые.
пользоваться новым компилятором.
а файлы распространять либо в архиве (rar или 7z, zip вскрывается виндой и спокойно детектится авером).
либо банально переименовывать расширение *.exe (это что касается смартскрина).
Решение
либо скачайте VS2022 Community с новым msvc компилятором
Чтобы не детектился exe как вирус, применяют цифровые подписи. А смена компилятора - лишь избегание проблемы, до следующего её возникновения.
речь о независимых разработчиков.
мне как разработчику БЕСПЛАТНОГО ПО (да и другим тоже) совершенно по барабану на эти подписи, которые стоят денег
я написал, протестировал, выложил всем кому надо.
и вот здесь майки вставляют палки в колеса - смартскрин и дефендер.
Всем по барабану, что вам по барабану
Нравится или нет, это работающее решение. А смена компилятора, языка, страны проживания, это лишь внесение очередной случайной составляющей, чтобы антивирус не разглядел сигнатуру. Но когда будете что - то далее в коде менять, всё может повториться. Что тогда, снова менять компилятор? Или когда прога будет установлена на тысячах машин и очередной апдейт антивирусных баз обозначит её как вирус?
что вы у меня то спрашиваете?
я компиляторы не меняю ежедневно, и вообще речь веду о другом, читайте пост номер 8
есть ровно два варианта этой проблемы:
- у тебя глючный АВ.
и тогда нужно заменить АВ.
- у тебя реально зараженный исходник.
и тогда нужна санация системы.
для начала вот сюда закинь свой исходник,
и покажи результат проверки.
Добавлено через 13 минут
Это действительно убрало некоторое количество срабатываней, спасибо.
Интересно есть ли еще способы?
хоть он и стал бесплатным, но как его поставить не смог найти внятного описания. а качать почти 4гб oneapi не хочется, студия и то меньше весит в установочных (для оффлайна регулярно себе делаю версии).
Узнать приложение которое запустило моё приложение
Приветствую всех! Помогите разобраться. Есть ли возможность узнать, что за приложение запустило.
Антивирус Касперского считает зараженным результат компиляции
Здравствуйте. Второй раз уже сталкиваюсь с .. трояном? Скрин прилагается. "Сейчас я Вам все там.
Как защитить мое приложение?
Здравствуйте! Скажите как защитить созданное мною приложение от взлома и кражи информации? Читал.
Мое приложение Direct3D 11 не запускается
Здраствуйте! Я программирую на С++ с ипользованием Direct3D около двух месяцев и после написания.
События Linux и мое приложение
Всем ку!) Не знаю, как грамотно выразить в технических терминах, скажу на обывательском языке, чего.
Есть ли это его обязанность?Потому что некоторые антивирусы не видят в читах вирусы а некоторые видят.Представляют ли эти "вирусы" опасность?
Чит-программы и тренеры и есть вирусы. Это программы, которые вмешиваются в работу других программ и заменяют исходные значения на свои. Вполне полноценный вирус. Если антивирус не видит этого вмешательства, то оно несущественно и/или не выходит за границу безопасных изменений в системе.
Опасность для компьютера представляет любой тренер или программа взлома, ибо это программа написана неизвестно кем, а потом неизвестно какие пути прошла по Интренету. Где-нибудь в неё могли добавить лишние строчки кода. Я бы, например, избрал бы именно чит-программы и тренеры для распространения вирусов. Качают их сплошь малоопытные пользователи, которые не сразу обнаружат угрозу - идеальная среда для обитания вируса.
С другой стороны, многие источники (игровые порталы) для поддержания репутации проверяют программу на наличие вирусов.
Если:
1. Сайт находится на платном хостинге.
2. На сайте есть собственное хранилище данных и отсутствуют ссылки на файлообменники
3. Этот сайт знает больше чем 3 человека
, то это уже 90%, что подобный софт не заражён.
нет там вирусов, просто антивирусы запрограммированы видеть угрозу в нелицезионных программах. Это способ борьбы с пиратством у наивных пользователей!
Многие читы ведут себя как вирусы, например те которые запускают до запуска игры, те ждут появления игры в процессах, и уже насильно творят чудеса с процессом игры меняя в нём память. Некторые антивирусы сразу считают их вирусами (и как бы правильно делают - вирус ведёт себя так же, лезет в другую программу или процессы и меняет данные) , другие антивирусы видят что чит не ломает системные процессы от винды например и не портит файлы опять же виндовые и не считают чит опасным. Опасность могут представлять скорее всего, например в папке с игрой в каком то файле логин и пароль, возможно угонит, но тут опять не известно как себя поведёт антивирус, их много разных и работают они по разному, вообщем сложный это и трудный вопрос.
Если антивирус инентифицировал как КОНКРЕТНЫЙ вирус ( например trojan.win32.ХХХ) , то ДА, трейнер содержит этот самый вирус.
Антивирусы читы считают не всегда вирусами если чит взламывают программу вот из за этого антивирус и орёт а если взламывает и вы разрешили то не будет орать а если он не взламывает а делает другое то он заблокирует и удалит или вы сами должны удалять а антивирус вам их найдёт и поможет!
Чит внедряется в процес игры как и вирус в винду поэтому в читах кс го блокда майнкрафта всегда есть вирус либо если программа крякнута (Взломана) то антивирус щитает вирусом ну типо взлом а если у вас реклама немеднено удалить рпогу так как там малвар (Но вирусы там не опаные
)
Ну как бы читы это плохо
Это 50/50
Читы создаются по типу ТРОЯНА
Троян не виден антивирусом так как он пожирает всё медленно
Чит и есть вирус. Он написан на собственном драйвере, который подменяет внутри загрузчика RUNDLL.exe библиотеки твоей виндовс. 70% библиотек, которые поставляются с читом - разработаны, как полноценны MSRT Crush, те библиотеки зловредного характера, которые содержат в себе шпионов, майнеры, модификаторы для программного кода через стороннее приложение, куда они будут внедрены и тд.
сейчас крайне популярны руткиты например, которые вообще работают по типу NT&Karnel(т. е, как ядро), они используют функции процессора и создают собственные ядра, которые крадут ваши данные с компа. Пароли от учетных записей, данные банковских карт, информацию о платежах и персональные данные.
Основной акцент создатели читов делают на аккаунт, однако создатели таких читов, как RING Apex, Wh-Satano(Он же X-RAY APEX) - делают акцент на платежной информации. Им очень интересны данные ваших карт. Ребята будут уперто отвечать вам, что читы проверены, ничего не вызывают. Только это. визуально, а объективно, если ты умеешь трекирить все сопутсвующие процессы, то ты без проблем найдешь утечки данных. Откуда берутся бесплатные ключи?) Откуда продаются аккаунты по 10 рублей? Это не брут, ребятки. Это аккаунты идиотов, которые юзают читы)
Без специальных знаний не определишь. Бери с доверенных источников просто и все.
Антивирус- это сам ещё тот вирус-шпиьон
Ругаются на ломанные экзешники, на файлы без подписи. Короче на то, что тебе действительно нужно. При этом могут "не заметить" действительно вирусняк
программа работает сома по себе а читы также как и вирусы пытаются подкотит к другим программам, например чит берёт инфу из игры о том где противники и показывает их поверх игры, а вирус пытается узнать пороли сохронёные в браузере и показать рекламу увиличение чл. по верх браузера, Как видиш одно и тоже
"Почему многие читы/модификации обозначается антивирусом как вирус?"
потому что читы (это же относится к крякам, таблеткам итп..) как и вирус модифицируют оригинальные файлы программы/игры, что естественно определяется как вирус.
плюс у них нет цифровых подписей и там действительно может быть вирус.
"как определить"
все действия на свой страх и риск.
Никак . Твоё самосознание и чувство уверенности в том, что ты делаешь всё правильно . Лишь это может быть гарантией . А это чувство приходит с опытом . Если тебе нужен антивирус — значит это время пока не настало . Антивирусы будут вешать твою систему
Dr.Web вешает систему - всё исправно доктор!
https://www.youtube.com/watch?v=xxad3lOSDbY
Нужна ли защита компьютеру? Интервью с Василием Купчихиным (человеком, который несколько лет изучал эту тему)
https://www.youtube.com/watch?v=R3UB3Zzvi8U
P.S. от себя добавлю. Достаточно не клевать на "бесплатные" бонусы, не поддаваться на рекламу "увеличение пинуса на +100 500 за секунду " и всё у тебя с компьютером будет в порядке и спать ты будешь "как пшеницу продавши", как младенец, и тебе даже cамому захочется изжить из своей операционной системы Защитник Windows и Параметры защиты от эксплойтов (особенно ощутимо торможение ноутбуков из-за этого) .
ну потому что чит читает и изменяет память процессов
ну и вообще из-за всяких протекторов тоже могут детектить
определить можно если смотреть на нормальные антивирусы и то что они пишут
если GameHack то это чит, иногда может писать Crypt или что-то в этом роде, значит чит запротекчен
В мире более 2,5 миллиардов геймеров. Неудивительно, что читы, хаки и моды породили отдельную многомиллионную индустрию.
Fortnite? Overwatch? League of Legends? Если вы слышали об этих играх, но не знаете, что такое аимбот и волхак, и прочие ESP, читайте дальше, и вы поймете, почему порой игроки без оглядки бегут из рейтинговых матчей — и почему это проблема.
Индустрия видеоигр — одна из самых перспективных на сегодняшний день. Только в США в 2018 году доходы от игр составили более 43 млрд долларов. Трансляции киберспортивных мероприятий по кабельному телевидению ежегодно собирают около 400 млн зрителей. Платформы для стриминга, такие как Twitch и Mixer, охватывают еще большую аудиторию.
Существует стереотип, что в компьютерные игры играют в основном подростки и в основном мужского пола. На самом деле это совсем не так. Согласно исследованию ESA (Entertainment Software Association), средний возраст американских геймеров — 34 года, а 45% игровой аудитории — женщины. Один из основных факторов, влияющих на выбор игры, — возможность выхода в онлайн.
Читы, расширяющие возможности игроков, — явление не новое. Но сейчас среди них все чаще встречаются образцы, которые ведут себя очень похоже на вредоносные программы и скрываются от обнаружения с помощью методов, характерных для APT-угроз. Поговорим о том, почему так получилось.
Становление серого рынка
На протяжении многих лет краденые игровые аккаунты и внутриигровые ценности можно было купить даже на аукционных площадках, таких как eBay. Сейчас появились специализированные веб-сайты — с их помощью можно быстро поднять уровень в игре или заполучить ценный артефакт.
Также существуют сервисы, где игрок может заплатить деньги за то, чтобы кто-то другой выполнял за него нудные и однообразные действия (гринд). И это лишь верхушка айсберга. Наряду с читами в некоторых сетевых сообществах обменивают и перепродают взломанные учетные записи для игр, VPN-сервисов и порносайтов.
Помимо читов, в некоторых сетевых сообществах обменивают и перепродают взломанные учетные записи для игр, VPN-сервисов и порносайтов
Приведем пример, иллюстрирующий масштабы рынка читов. Некая MDY Industries разработала бот WoWGlider для игры World of Warcraft, аудитория которой на пике популярности составляла около 12 миллионов игроков по всему миру. Всего было продано более 100 000 копий бота по 25 долларов за каждую — так всего один чит сделал своих авторов миллионерами.
Как и в случае с разработчиками вредоносного ПО, юридическая борьба с создателями читов — это долгий и сложный процесс (отчасти потому, что приходится задействовать законодательство сразу нескольких стран). Даже если издатель в итоге добьется благоприятного исхода, эстафету примут другие умельцы, старый чит сменится новым, и все пойдет по кругу.
На волне банов
В январе 2019 года Valve Corporation, создавшая игровую платформу Steam и многие популярные игры, такие как Counter Strike, Dota 2 и многие другие, заблокировала за читерство более миллиона учетных записей. До сих пор эта волна банов считается самой масштабной за всю историю Steam.
Одна из возможностей Steam, позволяющая сервису удерживать лидирующее положение, — система VAC (Valve Anti-Cheat), которая обнаруживает читы на компьютерах пользователей и блокирует их. Завести новый аккаунт в Steam взамен забаненного несложно, но функциональность платформы будет ограничена, пока пользователь не предоставит определенную информацию о себе (например, номер телефона или карты). При этом данные обязательно проходят проверку.
Механизм работы античит-решений не раскрывается. Принцип «безопасность через неясность» работает здесь как нельзя лучше, заставляя читеров гадать, как именно их обнаружили. Однако случается, что такие системы срабатывают при простом веб-поиске, не давая игрокам присоединиться к матчам, если при сканировании памяти нашелся подозрительный запрос со словом «чит». Кроме того, систему VAC обвиняли в том, что она отслеживает DNS-запросы пользователей даже до запуска игр.
Valve Anti-Cheat отслеживает запущенные программы. Если система обнаружит процессы PowerShell, Sandboxie, Cheat Engine или других утилит из запрещенного списка, пользователь не сможет присоединиться к онлайн-матчам
Античит-технологии включают полное сканирование памяти, анализ процессов, инспектирование кода и так далее. Неудивительно, что вопрос конфиденциальности встает остро, когда пользователи узнают, как именно функционирует система и сколько информации она отправляет третьим сторонам.
Не все то, чем кажется
Тортик — это ложь. Одна из пасхалок в игре Portal наглядно демонстрирует, что награда, мотивирующая игрока, не всегда реальна. Вся сущность поведенческого игрового дизайна в одной короткой фразе.
Portal: тортик — это ложь
Жульничество в играх старо как мир, но современный читинг еще и высокотехнологичен. Это дает возможность изучать и анализировать его последствия в мировом масштабе. Каждый день появляется множество утилит для модификаций игр, и некоторые из них обладают свойствами типичных зловредов.
Антивирусная индустрия уже имеет опыт борьбы с замаскированным кодом, упакованными исполняемыми файлами и другими ухищрениями, которыми пользуется вредоносное ПО. Все эти приемы можно легко перенести в игровую экосистему. Хотя читы бывают разными и далеко не всегда они вредоносны по своей природе, их противозаконность очевидна, даже если не заострять внимание на негативных последствиях для конфиденциальности и безопасности пользователей.
Конечно, никаких встроенных разработчиками читов в онлайн-играх нет. Но практически для любой онлайн-игры существуют читы в виде отдельных приложений. Как правило, читы при запуске вносят изменения в работающий клиент игры. Иногда изменения вносятся прямо в файлы клиента на диске.
Одной из разновидностей читов являются боты, которые сами управляют персонажем, автоматизируя рутинные действия. Казалось бы, в таких ботах нет ничего страшного. Но на самом деле есть. Если человек спит, а его персонаж сам убивает овечек на поле в автоматическом режиме, получая за это игровой опыт, то другие игроки будут расстроены таким положением вещей. Некоторые из таких ботов позволяют писать целые скрипты для управления персонажем. Тут уже возможности ограничиваются только фантазией ботовода.
- «Надрать всем зад» для самоутверждения. Пусть и нечестно.
- Заработать денег. Для этого нужно быстрее прокачаться, собрать ресурсы, шмотки и т.п., чтобы потом продать это за реальные деньги.
Давайте рассмотрим более подробно, что и как делают читы на примере многопользовательского онлайн-шутера Warface.
Любой чит так или иначе взаимодействует с клиентом игры. Для этого автору чита нужно иметь представление о внутреннем устройстве клиента. Наиболее профессиональные читоделы получают такое представление, в том числе, путем реверс-инжиниринга — находят нужные переменные и восстанавливают интерфейсы классов. После чего методы классов можно вызывать в своих интересах. Внутренняя структура классов в клиенте изменяется крайне медленно на протяжении жизни игры. Через какое-то время эта информация попадает уже в гораздо больший круг менее квалифицированных читоделов и тогда разнообразие идентичных по функциональности читов увеличивается на порядок.
ESP (Extrasensory perception) – разновидность читов, способных показывать дополнительную информацию о противниках в игре. К сожалению, клиент игры знает о расположении всех противников в определенном радиусе от вас, даже если они за стеной и их не видно. В шутере действия развиваются довольно быстро и если клиент будет получать от сервера информацию о противнике только когда он попал в поле видимости, то это заведомо приведет к лагам из-за сетевых задержек. Чит получает информацию о противниках через внутренние интерфейсы классов клиента и выводит ее прямо поверх игрового изображения. Это, как минимум, расположение противника в пространстве и расстояние до него. Для отрисовки поверх игрового изображения чит перехватывает один из методов Direct3D, вызывающихся каждый кадр. Например, EndScene. Все это подразумевает, что в память клиента был внедрен код чита, необходимый для отрисовки.
Recoil – отключает отдачу при выстреле. Такие читы, как правило, просто патчат код клиента игры в памяти, отвечающий за отдачу. В результате, стрелять становится сильно проще. Кроме отключения отдачи существует еще масса читов, отключающих различные элементы и упрощающие игру. Например, отключение разброса при выстреле или отключение эффекта работы светошумовой гранаты. Некоторые из таких читов для достижения своей цели модифицируют не код, а переменные в памяти клиента.
Как же бороться с этим? Конечно, наличие грамотной клиент-серверной архитектуры у игры — это очень важно. Но, к сожалению, это решает не все проблемы. Некоторые элементы геймплея выполняются только на стороне клиента, и сервер никак не может обнаружить факт их отключения. А сообщать клиенту о всех противниках в определенном радиусе от вас сервер вынужден для приемлемой производительности игры.
Первым наиболее действенным способом представляется валидация на сервере действий игрока. Например, если игрок каким-то образом за единицу времени переместился в пространстве дальше, чем позволяет игровая механика, то наверняка это читер (speedhack), и его нужно немедленно кикнуть. Такая валидация перемещений игрока возможна, так как в конечном счете сервер контролирует расположение игроков на карте.
Вторым способом представляется статистический анализ на сервере. Например, если все пули игрока постоянно попадают в голову врагов, то это очень подозрительно. Или не в голову, а просто без промахов. Или, скажем, результаты игрока по итогам матча сильно выбиваются из среднестатистических. Конечно, все это еще не повод для блокировки аккаунта данного игрока. Может быть он действительно очень крут. Однако это может использоваться как триггер для пристальной проверки действий игрока группой техподдержки игры. При этом надо понимать, что умный читер, скорее всего, не будет «палиться» и под проверку не попадет.
Еще один способ борьбы – встроенная в игру возможность пожаловаться на читера. Разумеется, по жалобам нужно сначала провести проверку и потом уже решать, блокировать аккаунт или нет. Но как показывает практика, этот способ имеет довольно ограниченное применение. Жалоба на читерство сразу становится элементом манипулирования в игре – люди жалуются на всех подряд, кто играет лучше них. В результате получается огромный поток жалоб, особенно на опытных игроков.
На этом, «красивые» способы защититься от читов заканчиваются, но проблему полностью не решают. Приходится обращаться к навесной защите клиента игры.
Очень болезненным для игры является модификация кода клиента. Например, для отключения некоторых элементов геймплея, воспроизводимых только на стороне клиента. С этим можно бороться путем периодического подсчета и сверки контрольной суммы всего своего кода в памяти. Но эту проверку отключат точно также: изменив код, отвечающий за нее. Тут уже нужна защита кода от анализа (обфускация) и от отладки. Самостоятельная разработка более-менее сильной защиты кода является отдельной сложной задачей, но на рынке есть готовые решения.
Защитить весь код никак нельзя. Обфусцированный код работает в разы медленнее, так как его становится в разы больше. Защищать получается только небольшие участки кода, не критичные к производительности. Например, можно как раз защитить проверку контрольной суммы всего кода. Разумеется, никакая защита кода не является панацеей. Она может лишь усложнить задачу для злоумышленника. Цель в данном случае – сделать так, чтобы стоимость взлома была выше, чем ожидаемая выгода.
Если у кода можно подсчитать его контрольную сумму, то с переменными уже сложнее. Нужно придумывать способы хранить важные с этой точки зрения переменные в зашифрованном или избыточном виде. Причем так, чтобы это не сказалось на производительности. Опять же, это не решит проблему, а лишь затруднит задачу для злоумышленника.
- Не дать читу попасть в память клиента.
- Попытаться найти чит в памяти клиента.
Предполагается, что модули игры при этом защищены и запакованы защитой кода, и изменить их на диске довольно проблематично.
Есть еще третий путь: попробовать найти следы перехвата читом функций Direct3D и считать это угрозой. Чит перехватывает функции D3D для получения управления и отрисовки нужной информации каждый кадр. Но у такого варианта есть существенные проблемы. Есть немало «хорошего» софта, который делает то же самое: перехватывает те же функции D3D для отрисовки своей информации поверх игрового изображения. Например, RaidCall. А задача «отличить хороший софт от плохого» является в общем случае нерешаемой.
Разумеется, весь этот поиск читов и блокировку их внедрения можно отключить путем модификации кода, который за это отвечает. Тут единственный выход — использовать защиту кода. Но как код ни защищай, рано или поздно все-равно сломают. Понятно, что пока приложение работает на компьютере пользователя, ничто не может помешать пользователю изменить данное приложение. Это вопрос лишь времени и оправданности затрат.
Проблему читерства в онлайн-играх не решить только лишь улучшением клиент-серверного взаимодействия. Она комплексная, и бороться с ней тоже нужно комплексными мерами. Как следствие, большинство игр имеют дополнительные специализированные программные средства для защиты от читов (античиты), и от них есть ощутимый толк. Благодаря таким системам читеры портят игровой опыт других игроков в куда меньших масштабах, чем могли бы.
Читеры портят игру другим игрокам
Читинг в видеоиграх бывает разным, цели нарушителей — тоже.
Этот нишевый рынок процветает в первую очередь благодаря тем игрокам, кто готов платить за утилиты, хаки, трейнеры и моды, чтобы произвольно менять сложность игры. Некоторые оправдывают себя тем, что пытаются обмануть систему, а не других игроков. Целенаправленное же причинение дискомфорта пользователям, его социальные, моральные и финансовые последствия для законопослушных компаний и игроков — тема отдельного разговора.
Финансовый масштаб проблемы оценить сложно, учитывая, что основной источник информации — судебные разбирательства по наиболее громким случаям. Очевидно, что проблема куда серьезнее, чем можно предположить на основе горстки примеров. Поэтому крайне важно проактивно информировать и защищать пользователей — этого принципа в последнее время придерживается сообщество кибербезопасности.
Создание честной игровой среды для пользователей требует многостороннего подхода. Разработчики далеко не всегда обладают достаточными навыками в сфере кибербезопасности, а эксперты по киберугрозам вряд ли знают все тонкости игровых вселенных.
Геймдизайнеры опираются на проверенные временем методы, стремясь увлечь целевую аудиторию. Они тратят огромные усилия на проработку уровней, персонажей и системы наград, чтобы в игру хотелось возвращаться снова и снова. Читеры нарушают этот баланс.
Как следствие, пользователи забрасывают любимые игры, онлайн-сообщества становятся более агрессивными, и так или иначе страдают все, кто связан с этой индустрией.
Что такое читинг и как он влияет на игроков и индустрию в целом
Почему использование читов — это проблема? В первую очередь читы портят впечатление от игры у честных геймеров и могут повлечь прямые (непосредственно из-за жульничества) и непрямые (из-за оттока игроков) финансовые убытки для компании, которая не в состоянии эффективно бороться с нарушителями.
Единой общепринятой классификации читов в онлайн-играх нет. Но в целом их можно разделить на две категории: эксплуатацию технологических уязвимостей (клиента, сервера, игровой среды или самой игры) и мошенничество (нарушение конфиденциальности и безопасности других игроков или привлечение инсайдеров). Вряд ли кого-то удивит, что эти две категории часто взаимосвязаны.
Разбор читов, действующих как зловреды
Сетевая архитектура онлайн-игр устроена так, что многие элементы обрабатываются игровым клиентом для ускорения отправки действий игрока серверу и получения ответа от него.
Чит wallhack, позволяющий видеть сквозь стены, и чит aimbot для автоприцеливания распространяются по подписке. Стоимость месячной подписки начинается в районе 20 долларов, а цена пожизненного владения может доходить до 100 долларов.
Такой подход дает зеленый свет разнообразному читингу на стороне клиента: игрок может манипулировать игровыми файлами, переменными в памяти и даже использовать альтернативные драйверы видеокарты, чтобы прочесть данные, скрытые в клиенте. Именно так работают wallhack-читы (они же ESP): позволяют видеть сквозь стены и извлекать прочую информацию, которой нет у честных геймеров.
В ответ на подобные меры искушенные читеры начали использлвать руткиты, способные скрывать игровые модификации от античит-систем. Таким образом формируется динамичный ландшафт угроз. Разработчикам приходится искать античит-решения, чтобы защитить игры, но эти решения порой задействуют те же механизмы, что и руткиты. Получается настоящая гонка вооружений.
Стоимость чита, в зависимости от его назначения и уникальности, может превышать цену самой игры
Читайте также: