WARFACE

  • запись
    191
  • комментарий
    61
  • просмотров
    19,985

WARFACE. РИСКИ ИСПОЛЬЗОВАНИЯ ЧИТОВ

ADMIN

10 просмотров

44

Команда Warface и Kaspersky Anti-Cheat "Лаборатории Касперского" представили результаты совместного исследования "Риски безопасности при использовании читов в онлайн-играх". Были приведены статистические данные, иллюстрирующие распространенность угроз безопасности в читерском ПО. Спешим поделиться с вами подробностями!


Что удалось выяснить?

Сразу отметим: для целей исследования специалисты проводили анализ не только запрещенных в игре программ (читов), но и файлов, которые распространяются в интернете и выдают себя за читы, но ими не являются. По итогам исследования было сделано множество важных выводов. Некоторые представлены ниже.

  • 42% потенциальных читов содержат в себе угрозы безопасности ПК.
  • Большинство (свыше 54%) являются вредоносным ПО.
  • Среди наиболее популярных категорий потенциальных читов почти каждый второй файл содержит угрозу.
  • Более половины "читов" в интернете не являются таковыми, но заключают в себе вредоносный код.

Процесс исследования

Команда отдела защиты MY.GAMES выделила 4 типа потенциально запрещенных программ по сложности механизма их работы и сделала выборку для дальнейшего исследования. Финальная выборка содержала 53 уникальные программы — потенциальные читы. Специалисты пропорционально сравнили ее с годовой статистикой блокировок в игре. Вот какие результаты удалось получить:

  1. Наиболее простые читы — 13,21% от общей выборки. Они встраиваются в процессы клиента игры после внедрения (инжекта).
  2. Читы средней сложности — 16,98% от общей выборки. Встраиваются в другой процесс, а доступ к клиенту игры получают, используя бреши в античите, или при помощи драйверов.
  3. Читы высокой сложности — 3,77% от общей выборки. Эта категория встраивается в другой процесс, а доступ к клиенту игры получает при помощи самостоятельно созданных и установленных программных средств в ядре ОС.
  4. "Фэйки" — 66,04% от общей выборки составили файлы, которые позиционировались как читы, однако самих читов в себе не содержали.

Антивирусные эксперты "Лаборатории Касперского" проанализировали получившуюся базу: сначала провели автоматическое сканирование для выявления угроз, а затем вручную разобрали оставшиеся файлы, которые не были помечены как вредоносные.

По результатам исследования 42% потенциальных читов, находящихся в открытом доступе, содержат угрозу безопасности ПК недобросовестных игроков. Из них: 

  • 41% — рекламное ПО;
  • 9% — троянцы-стилеры — программы, предназначенные для кражи паролей и других данных;
  • 4% — Backdoor — программа для скрытого управления пораженным компьютером;
  • 5% — нежелательное ПО — программы, которые не обязательно являются вредоносными, но могут, например, замедлять работу компьютера;
  • 41% — другие разновидности троянцев.

Эксперты сделали вывод, что чаще всего угрозы встречаются в самых доступных категориях: "Наиболее простые читы" и "Фейки" (почти каждый второй файл). Однако была выявлена еще одна важная закономерность: по мере усложнения механизма работы чита понижаются шансы столкнуться с угрозой, но повышается вероятность того, что эта угроза окажется более опасной (например, вместо рекламного ПО в сложных читах с большей вероятностью находится ПО для кражи паролей или платежных данных).

Это значит, что использование платных запрещенных программ не только небезопасно, но и увеличивает риск столкнуться с более тяжелыми последствиями.

Надеемся, результаты этого исследования оказались полезными и каждый сделает из них правильные выводы. А мы хотим еще раз напомнить, что безнаказанных нарушений не бывает.

Играйте честно! До встречи на полях сражений.



0 комментариев


Recommended Comments

Нет комментариев для отображения

Гость
Добавить комментарий...

×   Вы вставили отформатированное содержимое.   Удалить форматирование

  Only 75 emoji are allowed.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.