آخر تحديث: الأحد | التاريخ: 2020/06/07

تحليل أساليب الغش المشابهة للبرمجيات الخبيثة في الألعاب الإلكترونية

تحليل أساليب الغش المشابهة للبرمجيات الخبيثة في الألعاب الإلكترونية

<Fortnite<em؟ Overwatch؟ League of Legends ؟ إذا كنت قد سمعت بهذه الألعاب لكنك لا تعرف خدعة التصويب التلقائي عبر جدار (بغض النظر عن الإدراك الحسي الفائق)، فواصل القراءة لتفهم لماذا يشعر بعض الأشخاص العاديين أنهم يتعرضون للهزيمة بسهولة في مباريات تنافسية – وما أهمية ذلك.

بدءًا من عام 2018، كانت ألعاب الفيديو من بين الأعمال التجارية الأكثر تحقيقًا للربح في العالم، حيث كانت تحقق أكثر من 43 مليار دولار من العوائد في الولايات المتحدة وحدها. وقد نشأ نظام عام كامل للوسائط في مجال الألعاب، حيث كانت بطولات e-sports أو الرياضات الإلكترونية التي يتم بثها على شبكات التلفاز تجذب ما يقرب من 400 مليون مشاهد كل عام. كما أن منصات البث مثل Twitch وMixer تضيف المزيد من المشاهدين إلى جمهور المتابعين.

وعلى العكس من الأفكار الشائعة عن الفتيان المراهقين والشباب، تشير أبحاث ESA (اتحاد برمجيات الترفيه) إلى أن متوسط عمر ممارسي الألعاب في الولايات المتحدة يبلغ 34 عامًا، وتمثل النساء 45% من التعداد. ومن العوامل الرئيسية في اقتناء لعبة الفيديو هذه الأيام إمكانية اللعب عبر الإنترنت، والتي تتيح للمطورين والناشرين إمكانية فرض رسم اشتراك وتوفر للاعبين ساحة تنافس لاختبار قدراتهم أمام منافسين حاصلين على تصنيف.

ليست وسائل الغش في ألعاب الفيديو بالشيء الجديد، ولكننا الآن ـ وسط التنوع الكبير في وسائل الغش التي تؤدي إلى تحسين الأداء ـ نرى وسائل غش تمارس سلوكًا شبيهًا بالبرمجيات الخبيثة، حيث تستخدم أساليب وآليات للمراوغة تشابه ما تفعله التهديدات المستدامة المتقدمة.

ما الغش في لعبة الفيديو وكيف يؤثر على قطاع الألعاب وعلى اللاعبين الآخرين؟

في إطار الألعاب المنتشرة اليوم والتي يمارسها عدة لاعبين وعبر الإنترنت، يمكن أن يعطي الغش ميزة غير عادلة لأحد اللاعبين على الخصوم الفعليين. يفسد الغش متعة الجميع ويتسبب في خسائر مالية مباشرة (عن طريق الغش) وغير مباشرة (عن طريق تآكل المصداقية) لشركات الألعاب التي يبدو أنها غير قارة على منعها.

ولا توجد طريقة واحدة لتصنيف وسائل الغش، ولكن بصورة عامة، هناك فئتان من الغش في ألعاب الفيديو، وهما: استغلال نقاط الضعف الفنية في جهاز العميل أو الخادم أو بيئة التشغيل أو اللعبة؛ والخداع من خلال اختراق خصوصية اللاعبين الآخرين أو أمنهم أو التلاعب من الداخل. ومن غير المستغرب أن هذين النوعين يحدثان كثيرًا معًا.

ظهور سوق موازية

كانت عناصر الألعاب أو بيانات اعتمادها المسروقة متاحة لسنوات حتى في مواقع المزادات المعروفة مثل eBay. والآن ظهرت مواقع إلكترونية متخصصة في العناصر الافتراضية لتخدم اللاعبين الذين يبحثون عن طرق سريعة للصعود في مستويات الألعاب أو الحصول على العناصر الإضافية للألعاب. ويشمل السوق متاجر مشبوهة، حيث يسيطر شخص آخر على حساب اللاعب لينفذ مهامًا مملة أو متكررة – ولا يمثل ذلك سوى غيض من فيض. بالإضافة إلى بيع وسائل الغش، تتاجر بعض التجمعات عبر الإنترنت في الحسابات المسروقة على الألعاب ولدى موفري خدمات الشبكات الافتراضية الخاصة وعلى المواقع الإلكترونية الإباحية وتعيد بيعها.

بالإضافة إلى بيع وسائل الغش، تتاجر بعض التجمعات عبر الإنترنت في الحسابات المسروقة على الألعاب ولدى موفري خدمات الشبكات الافتراضية الخاصة وعلى المواقع الإلكترونية الإباحية وتعيد بيعها

تبين إحدى وسائل الغش الأكثر سوءًا حجم سوق الغش: WoWGlider برنامج آلي ابتكرته شركة MDY Industries للعبة World of Warcraft، وقد جمع في ذروته 12 مليون لاعب في عالم افتراضي. WoWGlider باع البرنامج أكثر من 100,000 نسخة مقابل 25 دولارًا للنسخة، ما جعل من وسيلة الغش هذه مؤسسة تبلغ قيمتها عدة ملايين من الدولارات.

كما هو الحال مع برمجيات طلب الفدية، فإن مكافحة مطوري وسائل الغش بالموارد القانونية يمثل أحيانًا عملية طويلة ومرهقة تخضع لقوانين أكثر من دولة – وحتى إن كانت النتيجة الفورية إيجابية بالنسبة إلى ناشر اللعبة، فلا شيء يمنع الأفراد الآخرين من اتباع الأسلوب نفسه، مما يؤدي إلى ظهور وسيلة غش جديدة فورًا بدلاً من الأخرى.

ركوب موجة الحظر

خلال شهر يناير من عام 2019، قامت شركة Valve Corporation ـ التي ابتكرت منصة التوزيع الرقمي Steam وألعابًا شهيرة مثل Counter Strike و Dota 2وغيرهما ـ بحظر أكثر من مليون حساب فيما يُعرف باسم موجة الحظر الكبرى على الإطلاق التي تضرب Steam (حتى الآن).

ومع ذلك، تزخر التجمعات برسائل تشكو من عدد ممارسي الغش الذي يتزايد ويدمر اللعبة.

لقد سجّل سوق التنزيلات الإلكترونية لدى شركة Valve وتجمعاتها 125 مليون مستخدم في عام 2018، لتبقى منصة توزيع ألعاب الحاسوب الكبرى. توفر منصة Steam للناشرين والمطورين بيئة واضحة ومألوفة لجني الأموال من ابتكاراتهم.

ومن بين الميزات التي تساعد Steam في الحفاظ على ريادتها كمنصة ألعاب عبر الإنترنت نظام VAC (مكافحة الغش من Valve)، والذي يبحث عن وسائل الغش المثبتة على أجهزة الكمبيوتر لدى المستخدمين ويحظر أولئك المستخدمين. وحتى لو كان من السهل الحصول على حسابات جديدة، فإن المستخدم إذا لم يقدم نوعًا من المعلومات القابلة للتحقق مثل بطاقة ائتمان أو رقم هاتف، فسيتم تقليل وظائف المنصة كثيرًا.

تظل طريقة عمل محركات مكافحة الغش غير واضحة، ويبدو أن التأمين من خلال فرض الغموض مكون أساسي لتضليل ممارسي الغش بشأن كيفية اكتشافهم. إلا أن مجرد البحث البسيط عبر الإنترنت قد أدى إلى منع بعض حلول مكافحة الغش لاعبين من الانضمام إلى لعبة بعد أن اكتشفت عمليات البحث في الذاكرة كلمات مثل “غش” وأشارت إلى نشاط مشبوه. اتُهم نظام VAC من Valve بالتفتيش في استعلامات نظام اسم النطاق (DNS) التي يرسلها المستخدم قبل تشغيل أي لعبة من المنصة.

نظام VAC سيراقب البرمجيات الجارية، وإذا اكتشف وجود Powershell أو Sandboxie أو Cheat Engine أو أدوات أخرى محظورة، فسيحظر على اللاعب الانضمام إلى مباراة عبر الإنترنت

تشمل تكتيكات مكافحة الغش البحث في الذاكرة بالكامل وتحليل العمليات والتفتيش في التعليمات البرمجية وغير ذلك. من الطبيعي أن المستخدمين أصبحوا يثيرون المخاوف بشأن مشاكل الخصوصية عندما أصبحوا يعرفون طريقة عمل المكونات أو مقدار معلوماتهم التي يتم إرسالها إلى أطراف خارجية.

تحليل أساليب الغش المشابهة للبرمجيات الخبيثة

عند النظر في البناء الشبكي للألعاب عبر الإنترنت، يجب أن يتعامل جهاز العميل مع بعض العناصر لتسريع المعالجة وتقليل التأخير بين وقت إرسال إجراء إلى الخادم ووقت تلقي استجابة وعرضها على الشاشة.


عبور الجدران والتصويب التلقائي من مقدم وسائل غش يبيع اشتراكات قائمة على الزمن لألعاب مختلفة. يمكن أن يبدأ الاشتراك الشهري من 20 دولارًا حتى 100 دولار للعضوية مدى الحياة

يترك ذلك الباب مفتوحًا للغش على جهاز العميل، حيث يستطيع اللاعب أن يقوم بتعديل ملفات اللعبة أو متغيرات الذاكرة أو حتى استخدام برامج تشغيل بطاقات رسومات مختلفة ليكشف معلومات كان جهاز العميل يخفيها في السابق. والحال كذلك مع أساليب الغش لعبور الجدران أو ESP (الإدراك الحسي الفائق)، حيث يستطيع اللاعب أن يرى الخصوم عبر الجدران وتظهر لديه قدرات خارقة بمجرد الحصول على معلومات متاحة أكثر من اللاعبين الآخرين.

اكتشفت Fortnite ، وهي لعبة على نمط فيلم battle-royale تضم أكثر من 250 مليون لاعب، وجود برنامج تعديل يعمل عند بدء تشغيل اللعبة وحاولت منع نشاطات هندسة عكسية مع تحذير المستخدم منها. يستخدم ممارسو الغش الأكثر تطورًا الآن برمجيات روتكيت تستطيع أن تخفي التعديلات التي تمت في اللعبة على أدوات مكافحة الغش. ويؤدي هذا إلى مجموعة من التهديدات الديناميكية، حيث يحتاج مطورو الألعاب إلى حلول لمكافحة الغش لكي يحموا ألعابهم، ويمكن أن تمارس هذه الحلول أيضًا سلوك برمجيات روتكيت. إنه سباق تسلح بين قوتين متصارعتين – والمثير للسخرية أن هذا لا يختلف عن الكثير من ألعاب الفيديو الحالية.


على حسب اللعبة ومقدار التخصيص في وسيلة الغش، يمكن أن يزيد السعر على التكلفة الأصلية للعبة بسهولة

وسائل الغش تدمر متعة اللاعبين الآخرين — وأشياء أخرى

ينطوي نشاط الغش في ألعاب الفيديو على مجموعة كبيرة من النشاطات والدوافع.

وهناك اقتصاد متزايد يزدهر في سوق ملائمة تستهدف من يرغبون في الدفع مقابل أدوات مساعدة ووسائل تسلل ومدربين وتعديلات يمكن أن تجعل صعوبة اللعبة تتغير حسب الرغبة. هناك تبرير داخلي أحيانًا لسلوكهم عند ممارسة الغش لهزيمة الكمبيوتر وليس لاعبين آخرين. إن الآثار الاجتماعية والسلوكية للممارسة الخاطئة تجاه لاعبين آخرين تتطلب نوعًا آخر من الدراسات؛ بينما تكون لها عواقب ظاهرة وتأثير مباشر على عائدات الشركات الشرعية واللاعبين النزيهين.

من الصعب وضع تقديرات مالية لحجم هذا الاقتصاد الافتراضي؛ فإن المقاضاة القانونية للحالات ذات الصلة لا يكشف إلا عن لمحة بسيطة من هذا المشهد. المشكلة على الأرجح أكبر كثيرًا مما تظهره حفنة بسيطة من الأمثلة. وقد بدأت أوساط الأمن المعلوماتي في اتباع نهج ينطوي على قدر أكبر من المبادرة عندما يتعلق الأمر بتوعية ممارسي الألعاب وحمايتهم.

تزخر التجمعات بالرسائل التي تشكو من العدد المتزايد من ممارسي الغش الذين يدمرون اللعبة بالنسبة للاعبين ويدمرون سمعة المطورين

إن توفير بيئة اللعب النظيف التي يتوقعها المستخدمون والشركات تتطلب منهجية تضم عدة تخصصات، وكما أن مطوري الألعاب قد لا يملكون مهارات أمنية عالية المستوى، فإن محترفي الأمن قد لا تكون لديهم أكثر من معرفة عابرة بعالم الألعاب.

يعتمد مطورو ألعاب الفيديو على عدة مبادئ شائعة لابتكار بيئات تشغيل جذابة وغامرة لا يستطيع اللاعبون مقاومتها. ويتجه قدر كبير من المجهود إلى تصميم المستويات والشخصيات ونظام للمكافآت يجعل اللاعبين يرغبون في العودة لممارسة اللعبة. تقضي ممارسة الغش على التوازن في هذه المعادلة الدقيقة.

وعندما يتوقف اللاعبون عن اللعب، وتصبح التجمعات عبر الإنترنت مسمومة، يحل الخراب بقطاع صناعي كامل ويلحق الضرر بمئات العاملين فيه.

ليس كل شيء كما يبدو عليه

“الكعكة ليست حقيقية.” في لعبة Portal 2 ، تبين بيضة عيد الفصح أن الجائزة المحفزة ليست حقيقية دائمًا. يتمثل جوهر تصميم هذه اللعبة السلوكية في عبارة بسيطة.

الغش قديم قدم البشر، وذلك على الرغم من أن استخدام المكون التكنولوجي يضفي المزيد من الجاذبية على الأمر، ويجري العمل على قدم وساق لدراسة عواقب هذا السلوك وفهمها على نطاق واسع. يجري كل يوم توزيع مجموعة كبيرة من أدوات تعديل الألعاب، وبعضها لديها قدرات تشبه البرمجيات الخبيثة.

تتعامل صناعة مكافحة الفيروسات بالفعل خبرة مع التعليمات البرمجية المبهمة والملفات التنفيذية المعلبة والآليات الشائعة الأخرى الموجودة في العينات الخبيثة التي يمكن أن تنتقل بسهولة إلى نظام تشغيل الألعاب. وحتى لو لم تكن كل وسائل الغش متساوية أو خبيثة بطبيعتها، فإن عدم قانونية هذه الابتكارات واضح، وذلك حتى قبل النظر في الآثار على أمان المستخدمين وخصوصيتهم.

مقالات ذات صله