stringtranslate.com

Hacer trampa en juegos en línea

Un menú de trucos de videojuegos.
Truco típico de percepción extrasensorial (ESP) que muestra la salud, el nombre y el cuadro delimitador de una entidad que de otro modo no es visible

En los juegos en línea , las trampas subvierten las reglas o la mecánica de los juegos para obtener una ventaja injusta sobre otros jugadores, generalmente con el uso de software de terceros . [1] [2] Lo que constituye hacer trampa depende del juego en cuestión, sus reglas y la opinión consensuada sobre si una actividad en particular se considera trampa.

Las trampas están presentes en la mayoría de los juegos multijugador en línea, pero son difíciles de medir. [3] [4] Varios métodos de trampa en juegos en línea pueden tomar la forma de asistencia de software, como scripts y bots, y diversas formas de juego antideportivo que aprovechan los exploits dentro del juego. Internet y las redes oscuras pueden proporcionar a los jugadores la metodología necesaria para hacer trampa en los juegos en línea, con software a menudo disponible para su compra. [5]

A medida que los métodos de trampa han avanzado, los editores de videojuegos han incrementado de manera similar los métodos anti-trampa, pero su efectividad aún es limitada. Los castigos para los tramposos también tienen diversas formas, y también se toman medidas legales contra quienes crean o utilizan trampas. Si bien algunos países incluyen leyes que prohíben y castigan las trampas, las empresas de videojuegos tienen un historial de citar infracciones de derechos de autor en demandas contra tramposos. [6] [7]

Asistencia de software y bots

Aimbots y triggerbots

Un aimbot o autoaim es un tipo de robot de juego de computadora que se usa más comúnmente en juegos de disparos en primera persona para proporcionar al jugador distintos niveles de adquisición y calibración automática de objetivos . A veces se usan junto con un triggerbot, que dispara automáticamente cuando un oponente aparece dentro del campo de visión o en la retícula de puntería del jugador.

Aimbotting depende de que la computadora cliente de cada jugador reciba información sobre todos los demás jugadores, ya sea que sean visibles desde la posición del jugador o no. Apuntar es una cuestión de determinar la ubicación de cualquier oponente en relación con la ubicación del jugador y apuntar el arma del jugador al objetivo. Este objetivo funciona independientemente de si el oponente está detrás de las paredes o demasiado lejos para ser visto directamente.

Algunos servidores permiten que los jugadores inactivos sean espectadores, viendo el juego desde los puntos de vista de los jugadores activos. A menudo también es posible grabar las acciones del juego. Si alguien estuviera usando un aimbot de orientación, el robot sería obvio para el espectador como un seguimiento de posición exacta antinatural. Algunos aimbots y triggerbots intentan ocultar a los espectadores el hecho de que están siendo utilizados mediante varios métodos, como retrasar el disparo para ocultar el hecho de que dispara en el instante en que un oponente está en la mira del tramposo. Algunos programas triggerbot se pueden activar y desactivar fácilmente usando el mouse o el teclado.

Las suites de trucos pueden incorporarlas además de otras características, incluidos ajustes a la percepción extrasensorial, la velocidad de movimiento, el recuento de munición y el radar del jugador. Los neófitos pueden definir coloquialmente estas suites como programas aimbot.

Retardo artificial/interruptor de retardo

En el modelo de juego peer-to-peer, el retraso es lo que ocurre cuando el flujo de datos entre uno o más jugadores se ralentiza o se interrumpe, lo que provoca que el movimiento tartamudee y que los oponentes parezcan comportarse de forma errática. Al utilizar un interruptor de retardo, un jugador puede interrumpir las cargas del cliente al servidor, mientras su propio cliente pone en cola las acciones realizadas. El objetivo es obtener ventaja sobre otro jugador sin reciprocidad; Los oponentes reducen la velocidad o dejan de moverse, lo que permite al usuario del interruptor de retardo superarlos fácilmente. Desde la perspectiva del oponente, el jugador que usa el dispositivo puede parecer teletransportado, invisible o invencible, mientras que los oponentes sufren animaciones retrasadas y un juego acelerado, entregado en ráfagas. [8] Algunas comunidades de juegos se refieren a este método como "tapping", lo que se refiere a que los usuarios "tocan" dentro y fuera de su conexión a Internet para crear el retraso.

El término "interruptor de retardo" abarca muchos métodos para interrumpir la comunicación de red entre un cliente y su servidor. Un método consiste en conectar un dispositivo físico, llamado conmutador de retardo de hardware, a un cable Ethernet estándar. Al encender y apagar el interruptor, se interrumpe la conexión física entre el cliente y el servidor. Los diseñadores de hardware de consolas de videojuegos han comenzado a introducir protección integrada contra interruptores retardados en forma de detectores de voltaje, que detectan un cambio de voltaje cuando se acciona el interruptor. Algunos fabricantes han tomado medidas para evitar o engañar a este detector. [9] [ se necesita una mejor fuente ] Esto también se puede lograr simplemente desconectando el cable Ethernet que va al cliente, lo que provoca una interrupción en la conexión a Internet del reproductor. Otros métodos, llamados software o interruptor de retardo inalámbrico, implican el uso de un programa de computadora. En este método, el tramposo ejecuta una aplicación en una computadora conectada a la misma red que el cliente. La aplicación acapara el ancho de banda de la red, interrumpiendo la comunicación entre el cliente y su servidor. Sin embargo, no se puede hacer esto por un tiempo ilimitado. En algún momento, si no se recibe tráfico, la mayoría de los clientes y/o servidores del juego decidirán que la conexión se ha perdido y eliminarán al jugador del juego. En algunos juegos P2P, esto puede provocar que todos los jugadores se retrasen o se desconecten del juego.

Los métodos más simples son reglas de firewall o enrutador que aplican configuración del ancho de banda y latencia de la red; un truco puede ajustar los límites tanto del ancho de banda como de la latencia para seguir siendo relevante para una red P2P y al mismo tiempo tener una ventaja considerable sobre otros jugadores.

Mirar hacia el futuro

Las trampas anticipadas son un método de hacer trampa dentro de una arquitectura de juego multijugador peer-to-peer donde el cliente tramposo obtiene una ventaja injusta al retrasar sus acciones para ver qué hacen otros jugadores antes de anunciar su propia acción. [10]

Un cliente puede hacer trampa usando este método actuando como si sufriera una latencia alta ; el paquete saliente se falsifica adjuntando una marca de tiempo anterior al momento real en que se envía el paquete, engañando así a otros clientes haciéndoles pensar que la acción se envió en el momento correcto, pero se retrasó en llegar. Una solución parcial es el protocolo lockstep .

Hackear el mundo

World-hacking es un método o programa de terceros que permite al usuario explotar errores y ver más niveles de los previstos por el desarrollador .

Un aspecto común de los juegos de estrategia en tiempo real es la limitación parcial o total incapacidad del jugador para ver más allá del rango de visibilidad de los objetos individuales del juego que son de su propiedad (normalmente unidades y estructuras); este concepto está controlado por un mecanismo conocido como niebla de guerra . La piratería mundial generalmente permite al usuario evitar este mecanismo, ya sea eliminándolo por completo y/o mostrando objetos a través de la niebla que normalmente no serían visibles. [3] En los modos multijugador, esto permite una clara ventaja contra los otros jugadores que están sujetos a la configuración prevista. La ventaja obtenida puede ser sustancial, especialmente para los juegos de estrategia en tiempo real promedio que se basan en la dinámica de piedra, papel o tijera para equilibrar las diferentes fortalezas y debilidades de los objetos individuales.

La piratería mundial también puede permitirle a un jugador ver a través de objetos sólidos u opacos y/o manipular o eliminar texturas, para saber de antemano cuándo un oponente está a punto de entrar en el rango de objetivo desde un área ocluida. Esto se puede hacer haciendo transparentes las texturas de las paredes o modificando los mapas del juego para insertar agujeros poligonales en paredes que de otro modo serían sólidas. Esta variación se conoce comúnmente como "wallhack", ya que básicamente permite al jugador ver a los enemigos a través de las paredes.

El pirateo mundial se basa en el hecho de que un servidor FPS generalmente envía información posicional sin procesar para todos los jugadores en el juego y deja en manos del renderizador 3D del cliente ocultar a los oponentes detrás de las paredes, en el follaje de las plantas o en sombras oscuras. Si la representación del mapa del juego se pudiera desactivar por completo, se podría ver a todos los jugadores moviéndose en lo que parece ser un espacio vacío. Ocultar completamente el mapa no ofrece ninguna ventaja para un tramposo, ya que no podría navegar por los caminos y obstáculos invisibles del mapa. Sin embargo, si solo ciertas superficies se hacen transparentes o se eliminan, esto deja un contorno del mundo suficiente para permitir al tramposo navegar por él fácilmente.

Asus lanzó controladores de pantalla de estructura alámbrica en 2001 que permitían a los jugadores usar wallhacks, anunciando las configuraciones como "armas especiales" que los usuarios podían emplear en juegos multijugador. En una encuesta de la Online Gamers Association, el 90% de sus miembros se opuso a la liberación de los conductores. [11]

juego antideportivo

Impulsar / Ganar en el comercio

Los jugadores configurarán varias cuentas para jugar entre sí. Por lo general, a la cuenta principal se le permitirá ganar debido a una falta deliberada de resistencia de las cuentas secundarias debido a que esas cuentas no se juegan o los jugadores aceptan perder. Algunos jugadores invertirán los roles entre juegos, dando a cada cuenta un récord igual de ganancias y pérdidas.

Desconectando

En los juegos donde las ganancias y pérdidas se registran en la cuenta de un jugador, un jugador puede desconectarse cuando está a punto de perder para evitar que se registre esa pérdida. Esto generalmente se hace activando fallas conocidas en el juego o mediante fuentes de terceros mediante el "arranque IP" (una característica del software de firewall). Algunos jugadores hacen esto si sienten que su oponente está siendo injusto. Algunos juegos implementan una penalización por desconexión, generalmente registrando la desconexión como una pérdida, una deducción de experiencia o incluso puntos Elo . Ciertos juegos también tienen un período de "retraso de desconexión" antes de que el jugador pueda desconectarse, que puede durar entre 10 y 30 segundos. Esto evita que un jugador se desconecte instantáneamente si está a punto de morir o perder. En algunos juegos, si un jugador se desconecta, puede recibir una advertencia o incluso quedar excluido del juego en línea durante un breve período.

Modificaciones de fuego rápido (macros)

En muchos juegos, las armas se pueden disparar en ráfaga o en modo de disparo único. Modificar un controlador o teclado/ratón para obtener la ventaja de tener un arma que dispara más rápido que el jugador estándar puede considerarse un método de trampa. Estas modificaciones pueden crear un desequilibrio dentro del juego. Además de modificar una consola o su controlador, es posible lograr un efecto similar en la PC vinculando el botón de disparo a la rueda de desplazamiento de un mouse o usando una configuración macro que simulará pulsaciones rápidas de teclas automáticamente. Sin embargo, la mayoría de los juegos limitan la velocidad a la que se pueden disparar las armas, independientemente de qué tan rápido el jugador presione el botón, para limitar esta forma de trampa.

Hazañas

Explotar es la aplicación de una característica o error no deseado que le da al jugador una ventaja no prevista por el diseño del juego. La comunidad de jugadores en general considera que la explotación es una trampa debido a la ventaja injusta que suele obtener el explotador. La mayoría de los desarrolladores de software de juegos en línea prohíben la explotación en sus términos de servicio y, a menudo, imponen sanciones a los jugadores que la explotan. Los explotadores sostienen que la explotación no debe considerarse trampa, ya que consiste simplemente en aprovechar las acciones permitidas por el software. Algunos jugadores ven la explotación como una habilidad porque ciertas hazañas requieren una cantidad significativa de tiempo para encontrarlas, o requieren destreza y tiempo para usarlas. [ Se necesita más explicación ]

Agricultura

El término agricultura puede referirse a la práctica de obtener logros o propiedades virtuales con el fin de comerciar con dinero real . [12] Con raras excepciones, esto no tiene ningún efecto directo en la experiencia de juego de otros jugadores; en cambio, es una violación de la mayoría de los EULA y podría devaluar la propiedad virtual que se está cultivando.

twink

Twinking es el acto de transferir equipo destinado a personajes de nivel superior a personajes de nivel inferior que serían incapaces de obtener el equipo por sí solos. Los personajes twinked tienen una gran ventaja sobre los personajes no twinked, así como sobre el resto del mundo del juego. Esto suele ser utilizado por jugadores que desean crear un nuevo personaje, ya sea para ayudarles a subir de nivel más rápidamente o para obtener una ventaja injusta en PvP ( es decir, jugador contra jugador, un tipo de conflicto interactivo multijugador). La mayoría de los MMORPG lo toleran, siempre que el personaje twinked no se utilice en combates PvP contra personajes no twinked. A menudo, se imponen límites al juego, normalmente mediante requisitos estrictos de nivel o estadísticas para equipar el objeto. Eludir estos requisitos de nivel sería entonces hacer más trampa. [13]

Imagen fantasma

La mayoría de los juegos permiten a otros participantes observar el juego desde una variedad de perspectivas; Dependiendo del juego, las perspectivas permiten al observador tener una visión general del mapa o conectar una "cámara" al movimiento de un jugador específico. Al hacerlo, el observador puede comunicarse con un cómplice utilizando una metodología de comunicación secundaria ( mensaje privado dentro del juego , comunicación con terceros o incluso fuera de línea) para informar a los jugadores amigos sobre las trampas o la posición de los oponentes. Un observador puede ser un jugador activo, utilizando una computadora, conexión y cuenta separadas.

Algunos sistemas impiden que los jugadores inactivos observen el juego si se encuentran en la misma dirección IP que un jugador activo, con el argumento de que probablemente se encuentren muy cerca físicamente; cuando todos los jugadores de una única dirección IP ya no son participantes activos, todos pueden observar. Sin embargo, esta restricción se puede evadir fácilmente si hay varias direcciones IP disponibles en una ubicación (una característica común de las suscripciones de banda ancha), o si el observador instala un software de escritorio remoto en su computadora, permitiendo así que otras personas selectas vean la pantalla de su computadora. jugadores en tiempo real.

Además, esto se puede usar contra jugadores que transmiten en vivo a plataformas como Twitch para observar la posición y las estadísticas del jugador y su equipo. Esto a menudo se conoce como francotirador en arroyos .

Apilado

El apilamiento implica alterar la configuración del juego o las alineaciones de los equipos para darle a uno o más equipos una ventaja injusta sobre los demás. Un ejemplo incluye organizar un equipo compuesto por jugadores profesionales o expertos contra un equipo con miembros de menor habilidad. Una manipulación menos ética implica ponderar el juego proporcionando a un jugador o equipo una ventaja al equiparlo con armas o equipos mejores (o más familiares), o creando un campo de juego que se adapte a un determinado jugador, equipo o estilo de juego. Muchos juegos evitan esto al impedir que los jugadores se unan a un equipo con más jugadores que el lado contrario, lo que obliga a los recién llegados a equilibrar los equipos.

secuencias de comandos

La creación de secuencias de comandos es el uso de una función de programa o juego para automatizar ciertas acciones o comportamientos. El uso de guiones puede considerarse o no trampa, dependiendo del comportamiento involucrado y de si dicho comportamiento es replicable sin el uso de dicho guión. Un script puede proporcionar al usuario una velocidad de disparo inusualmente rápida, imposible de obtener de otro modo, o puede realizar tareas aparentemente triviales como recargar. Algunos scripts también pueden alterar los sistemas de otros jugadores falsificando comandos.

Implementación de trampas.

En el modelo cliente-servidor , el servidor es responsable de la seguridad de la información y de hacer cumplir las reglas del juego. (Consulte "Métodos y limitaciones contra las trampas" a continuación para conocer los inconvenientes). En el modelo de juego de igual a igual , los clientes ejecutan el mismo código pero aún están sujetos a la mayoría del mismo tipo de trampas que se encuentran en el modelo multijugador cliente-servidor; sin embargo, el modelo multijugador peer-to-peer ha quedado obsoleto en favor del modelo cliente-servidor con la adopción más amplia de redes de alta velocidad. [14] [15] [16]

"Nunca confíes en el cliente" es una máxima entre los desarrolladores de juegos (así como entre otros desarrolladores) que resume el modelo de diseño de juegos cliente-servidor . [17] [18] [19] Significa que ninguna información enviada desde un cliente debe ser aceptada por un servidor si infringe las reglas del juego o la mecánica básica del juego, y que ninguna información debe enviarse a un cliente a menos que es "necesidad de saber". Por ejemplo, un servidor sin aplicación de reglas ni verificación de integridad de datos sincronizará todos los clientes con toda la información sobre todos los demás clientes. El servidor será muy rápido, pero cualquier programa de wallhack revelará dónde están todos los jugadores del juego, en qué equipo están y en qué estado se encuentran: salud, armas, munición, etc. Al mismo tiempo, alterado y erróneo. Los datos de un cliente permitirán al jugador romper las reglas del juego, manipular el servidor e incluso manipular a otros clientes.

Modificación del código del juego.

Muchos trucos se implementan modificando el software del juego, a pesar de los EULA que prohíben la modificación. Si bien el software de juegos distribuido en versiones solo binarias dificulta la modificación del código, la ingeniería inversa es posible. Además, los archivos de datos del juego se pueden editar por separado del programa principal y así eludir las protecciones implementadas en el software.

Modificación del software del sistema.

En lugar de modificar el código del juego (que el propio juego o un sistema de protección de terceros pueden detectar), algunos trucos modifican los componentes subyacentes del sistema. Un ejemplo de esto son las modificaciones del controlador de gráficos que ignoran la verificación de profundidad y dibujan todos los objetos en la pantalla: un wallhack primitivo. La modificación del sistema o del controlador es más difícil de detectar, ya que existe una gran cantidad de controladores del sistema que difieren de un usuario a otro.

Interceptación y manipulación de paquetes.

La seguridad del software de juegos puede burlarse interceptando y/o manipulando datos (divididos en " paquetes ") en tiempo real mientras están en tránsito desde el cliente al servidor o viceversa (es decir, un ataque de intermediario ). . La interceptación puede ser pasiva o resultar en una manipulación activa; cualquiera de los métodos [ ambiguo ] se puede realizar en la propia máquina cliente o mediante un proxy de comunicación externo; Algunos aimbots incorporan este método. [ ambiguo ]

Periféricos de hardware de terceros

Algunos dispositivos informáticos y de consola vendidos bajo la apariencia de "periféricos de accesibilidad" se han utilizado para obtener ventajas injustas sobre otros jugadores, como eliminar completamente el retroceso y aumentar la asistencia para apuntar, y algunos incluso pueden incluir macros descargables adicionales . [20]

Algunos juegos utilizan diferentes grupos para fines de emparejamiento; por ejemplo, los jugadores de PC se emparejan con otros jugadores de PC y los jugadores de consola se emparejan con otros jugadores de consola. Se puede utilizar un periférico de la consola que permite el uso del ratón y el teclado para engañar al sistema de la consola y proporcionar asistencia de puntería adicional a los controladores . [21]

Métodos y limitaciones anti-trampas

Hay muchas facetas de las trampas en los juegos en línea que hacen que la creación de un sistema para detener las trampas sea muy difícil; sin embargo, los desarrolladores de juegos y los desarrolladores de software de terceros han creado o están desarrollando [22] [23] tecnologías que intentan evitar las trampas. Estas contramedidas se utilizan comúnmente en los videojuegos, siendo el software anti-trampas notable BattlEye , GameGuard , PunkBuster , Valve Anti-Cheat (usado específicamente en juegos en la plataforma Steam ), [ cita requerida ] y EasyAntiCheat. [24]

Las explotaciones de errores generalmente se resuelven o eliminan mediante un parche en el juego; sin embargo, no todas las empresas imponen los parches/actualizaciones a los usuarios, dejando la resolución real a los usuarios individuales.

Diseño de servidor autorizado y reflejado

Generalmente, cuanto mejor sea el servidor a la hora de hacer cumplir las reglas, menos problemas habrá para hacer trampa en el juego. [25] En este enfoque, toda la funcionalidad del cliente se ejecuta exclusivamente en el servidor del juego o, alternativamente, el servidor del juego refleja el juego del cliente y valida continuamente el estado del juego. En muchos juegos móviles, es una práctica común ejecutar las sesiones de juego del cliente de forma sincrónica en el servidor, utilizando exactamente la misma entrada del usuario. La sesión del cliente se restablece cuando las sesiones del juego dejan de sincronizarse, evitando así las trampas.

El código del juego del lado del servidor hace un equilibrio entre calcular y enviar resultados para mostrarlos justo a tiempo o confiar en que el cliente calculará y mostrará los resultados en la secuencia adecuada a medida que avanza el jugador. Puede hacer esto enviando las partes del estado mundial necesarias para su visualización inmediata, lo que puede provocar un retraso en el cliente bajo limitaciones de ancho de banda, o enviando al jugador el estado mundial completo, lo que resulta en una visualización más rápida para el jugador bajo las mismas limitaciones de ancho de banda. pero expone esos datos a la interceptación o manipulación, un equilibrio entre seguridad y eficiencia.

Cuando los servidores de juegos estaban restringidos por recursos disponibles limitados como almacenamiento, memoria, ancho de banda interno y capacidad computacional debido a las tecnologías disponibles y el costo del hardware, junto con conexiones a Internet que eran lentas, se creyó que era necesario hacer concesiones en seguridad para la optimización para minimizar el impacto en el usuario final. Sin embargo, hoy en día, con el aumento de la velocidad y la potencia de las computadoras multinúcleo, el hardware de menor precio y la mayor disponibilidad de Internet de banda ancha, esto se ha convertido en un problema menor. [ cita necesaria ]

Ofuscación de software

Además de almacenar datos en formatos no estándar, algunos juegos también utilizan protección de tiempo de ejecución a través de protectores de software. El objetivo clave es evitar que los atacantes inspeccionen o modifiquen directamente el software compilado. Los protectores utilizan cualquiera de los tres métodos para proteger el software.

Las soluciones de cifrado cifrarán las instrucciones del código y normalmente utilizarán un mecanismo de defensa de varios niveles contra cualquier intento de reversión o manipulación que apunte directamente al código de descifrado. La mayoría de los sistemas de protección de esta categoría cifran el código y luego lo descifran al iniciar la aplicación o durante el tiempo de ejecución. Este es el momento en el que un atacante interrumpirá, revertirá e inyectará código personalizado. El descifrado en tiempo de ejecución también puede agregar una importante sobrecarga de procesamiento y reducir la velocidad de fotogramas del juego. Alternativamente, algunas soluciones se centran en ofuscar el código insertando declaraciones de salto y rutas de instrucciones aparentemente aleatorias. La última y más sólida alternativa es la virtualización. [26] En este enfoque, el código cifrado se ejecuta en una CPU virtual que puede ser notablemente diferente de las CPU genéricas x86 y x64, ya que el conjunto de comandos puede ser único para cada archivo protegido.

La debilidad compartida de los protectores y virtualizadores es que afectan el rendimiento, ya sea al requerir descifrado o al introducir instrucciones innecesarias de la CPU. Para reducir la sobrecarga de código, los virtualizadores a menudo solo se usan para proteger las partes críticas de la base del código, como las que interactúan con el estado del juego y el renderizado.

Supervisión de jugadores

La funcionalidad de espectador puede permitir a los administradores del servidor monitorear jugadores individuales y así determinar si existe o no una trampa. Un riesgo del modo espectador es que en partidos competitivos el espectador podría abusar del modo para espiar a jugadores específicos y comunicar posiciones y tácticas de los jugadores al equipo contrario. Algunos juegos evitan esta limitación al no permitir el modo espectador o al retrasar la transmisión de video. [27]

Algunos juegos han sistematizado la supervisión de los jugadores al permitir que la comunidad revise los informes de comportamiento disruptivo, determine si esos informes son válidos y aplique prohibiciones temporales si corresponde. Los informes pueden incluir datos como capturas de pantalla, vídeos y registros de chat.

Detección de anomalías

Las anomalías en el comportamiento de los jugadores se pueden detectar analizando estadísticamente los eventos del juego enviados por el cliente al servidor. El beneficio es que este método antitrampas no es intrusivo para la privacidad del jugador y se garantiza que funcionará en todas las configuraciones del sistema del usuario final. La restricción de este método es que no siempre puede quedar claro si un jugador está haciendo trampa o no. Los jugadores altamente capacitados pueden, por ejemplo, desarrollar tal sentido del mapa que pueden terminar siendo marcados por el uso de un wallhack y/o aimbot. Por otro lado, los jugadores también pueden hacer trampa de una manera que esté por debajo de los umbrales de detección y no ser descubiertos.

Para reducir la cantidad de falsos positivos, los sistemas de detección estadística a menudo se combinan con un sistema de supervisión impulsado por la comunidad o administrado por un equipo de administrador profesional. En tales implementaciones, el comportamiento inusual del jugador puede desencadenar que un componente del lado del cliente cree y cargue informes para su revisión.

Detección de patrones

Los sistemas de detección de patrones escanean los discos duros y la memoria del sistema del reproductor en busca de códigos o programas de trampa conocidos. En comparación con la detección estadística, la principal ventaja es que también se detectan los tramposos sutiles. Aparte de esto, un enfoque puro de detección de patrones generalmente tiene pocas ventajas. La experiencia ha demostrado que mantener actualizados los sistemas basados ​​en detección es relativamente lento y requiere mucha mano de obra, ya que es necesario rastrear constantemente las trampas y actualizar los patrones de detección. Los usuarios finales también pueden estar preocupados por problemas de privacidad, como ha sido el caso del acceso de VAC (Valve Anti-Cheat) al historial de navegación. [28]

Zona de arena

Guardar un proceso de software en un espacio aislado puede proteger contra acciones potencialmente maliciosas, como la inyección de código y modificaciones de memoria que, de otro modo, alterarían el juego. [29] Uno de los beneficios clave del sandboxing es que puede prevenir eficazmente que funcionen los mecanismos de trampa subyacentes y, por lo tanto, puede evitar la necesidad de prohibir a los miembros de la comunidad de juegos, ya que las trampas simplemente no funcionan. Además, fuertes mecanismos de prevención pueden impedir que muchos piratas informáticos apunten al juego debido a los elevados requisitos de habilidades. En comparación con los sistemas de detección de patrones, el sandboxing generalmente no invade la privacidad, ya que el enfoque no requiere que se carguen datos en sistemas back-end externos.

Incompatibilidad del sistema

El software antitrampas suele utilizar interfaces de sistema de bajo nivel que el proveedor del sistema operativo no pretende para uso público. Como resultado, son una fuente común de incompatibilidades con versiones más recientes de sistemas operativos y medidas de seguridad, así como con implementaciones de API de SO alternativas como Wine . [30] Por ejemplo, Windows habilita la integridad del código protegido por hipervisor (HVCI) de forma predeterminada en todos los mercados, excepto en las instalaciones chinas y coreanas, debido a problemas de compatibilidad anti-trampas. [31]

Detección de hardware de terceros

Con el escrutinio adicional dirigido a la creciente popularidad de los periféricos de terceros que se utilizan para obtener ventajas injustas en juegos competitivos, los desarrolladores de juegos como Bungie y Activision comenzaron a tomar medidas enérgicas contra los usuarios de estos periféricos, y Activision actualizó su software de detección de trampas RICOCHET. para detectar dichos dispositivos, [32] [33] mientras que Bungie acaba de anunciar que, si bien están de acuerdo con el uso de periféricos en aras de una accesibilidad genuina , están dispuestos a tomar contramedidas si detectan jugadores que utilizan estos dispositivos para obtener ventajas injustas. [20] [34]

Sanciones por hacer trampa

Los editores de juegos pueden implementar una amplia gama de consecuencias para los jugadores que hacen trampa.

Prohibir jugadores

Algunos editores de juegos pueden decidir intentar prohibir permanentemente a los jugadores que persisten en hacer trampa y arruinar la comunidad de juegos. Estas prohibiciones generalmente se imponen según la identificación del hardware o la dirección IP. En consecuencia, los tramposos pueden desarrollar formas de eludir estas prohibiciones, ya sea jugando a través de servidores proxy o VPN, o falsificando o cambiando la configuración de su hardware. [35]

Algunas empresas y ligas prohíben a los tramposos sospechosos al incluir en una lista negra claves de instalación o de serie específicas, o cuentas de usuario, lo que significa que el jugador no puede jugar en línea. Se sabe que ciertos juegos identifican a los tramposos y los " prohiben en la sombra " colocándolos en emparejamientos únicamente con otros tramposos, para no que los tramposos sepan que han sido identificados. [36] [37]

Si bien se sabe que los editores de juegos prohíben a los jugadores que utilicen trampas, generalmente no se revela el número real de jugadores prohibidos. Las excepciones a esto incluyen Blizzard Entertainment , Nexon y CipSoft , conocidos por prohibir a los tramposos en lotes y publicar el número de cuentas prohibidas, presumiblemente para disuadir a otros de hacer trampa. [38]

Suspensión

En algunos casos, es posible que una prohibición no sea permanente y caduque después de un cierto período de tiempo. Las suspensiones se utilizan comúnmente como medida punitiva por abuso de fallas del juego, acoso a jugadores o beneficio de hacks. También se pueden utilizar prohibiciones temporales en caso de que no se pueda probar plenamente una infracción, como es habitual con los métodos antitrampas basados ​​en la supervisión o la detección estadística.

Patada en el juego

En general, las patadas se perciben como un castigo leve, que sirve como advertencia para el jugador en cuestión. Algunos sistemas antitrampas pueden decidir expulsar a los jugadores de un servidor de juego cuando la integridad del sistema no se puede imponer ni determinar con certeza. [39] Otros métodos anti-trampas también pueden utilizar patadas como castigo instantáneo por un comportamiento de juego presumiblemente injusto. [40]

Algunos juegos también pueden ofrecer a la comunidad la opción de votar para que determinados jugadores sean expulsados. Un sistema de este tipo proporciona el poder de autorregularse y deshacerse eficazmente de los jugadores abusivos sin depender de la supervisión u otros métodos antitrampas. [41] Aunque expulsar votos trae muchos beneficios, también puede servir como una herramienta para trollear o afligir al permitir que los jugadores legítimos sean eliminados del juego a través del proceso de votación. [42]

Degradación

Cuando una infracción es el resultado de cultivar o aumentar las estadísticas, puede ser un castigo demasiado severo suspender o prohibir a los jugadores. Por lo tanto, algunos juegos implementan un sistema de degradación en el que el infractor pasa a un rango inferior (degradación), lo opuesto a una promoción.

Eliminación de progreso

En varios juegos donde se usan puntos, si un jugador es sorprendido haciendo trampa, su puntuación se restablecerá al valor base que se aplica cuando un nuevo jugador se une al servidor.

Medidas legales

En los últimos años, países como Corea del Sur y China han criminalizado la venta o el uso de trampas en los videojuegos. [43] En Corea del Sur, los tramposos podrían ser castigados con hasta 5 años de cárcel o multas superiores a 40.000 dólares. [6] La presencia de tramposos en los juegos en línea puede alejar a la base de jugadores legítimos y reducir las ganancias generales en la industria, lo que lleva a los desarrolladores de juegos a trabajar con órganos legislativos o agencias de aplicación de la ley. [43]

Históricamente, algunas empresas de juegos también han tomado medidas legales contra personas que han creado y vendido herramientas de trampa en videojuegos como medio para frenar su uso. Los expertos en lucha contra las trampas han argumentado que es particularmente importante tomar medidas legales contra las entidades que se benefician de la fabricación y venta de trampas. [44] En abril de 2013, el programador DrUnKeN ChEeTaH fue demandado por Nexon America por operar GameAnarchy, un popular proveedor de trampas basado en suscripción para Combat Arms , y perdió, Nexon recibió $1,4 millones en daños y perjuicios. [45] En enero de 2017, Riot Games demandó con éxito al servicio LeagueSharp, que ofrecía un servicio de piratería basado en suscripción para League of Legends de Riot , con una recompensa de 10 millones de dólares que se pagaría a Riot. [46] [47] Blizzard Entertainment demandó a Bossland GMBH por distribuir hacks de software para varios de sus juegos y recibió 8,5 millones de dólares en daños y perjuicios. [48] ​​[49] Epic Games , productores del juego Battle Royale Fortnite , han demandado a dos tramposos asociados con AddictedCheats, que ofrecen servicios de trampa para una variedad de juegos en línea. [50]

A menudo, las demandas de las empresas de juegos contra tramposos o proveedores de trampas citan la infracción de derechos de autor como motivo de la demanda. Si bien algunos argumentan en contra del mérito de este reclamo, los motivos de infracción de derechos de autor incluyen dañar la propiedad intelectual de la empresa, afectar la experiencia de otros usuarios y eludir la Ley de Derechos de Autor del Milenio Digital (DMCA) , que podría aplicarse a los videojuegos. [7]

Ver también

Referencias

  1. ^ Clive Thompson (23 de abril de 2007). "¿Qué tipo de tramposo eres?". Cableado.com . Consultado el 15 de septiembre de 2009 .
  2. ^ Stuart, Keith (24 de febrero de 2021). "Medalla del deshonor: ¿por qué tanta gente hace trampa en los videojuegos online?". el guardián . Consultado el 5 de julio de 2021 .
  3. ^ ab Pritchard, Matthew (24 de julio de 2000). "Cómo lastimar a los piratas informáticos:" La primicia sobre las trampas en Internet y cómo combatirlas"". Gamasutra . Consultado el 15 de septiembre de 2009 .
  4. ^ Granados, Nelson. "Informe: Las trampas se están convirtiendo en un gran problema en los juegos en línea". Forbes . Consultado el 5 de julio de 2021 .
  5. ^ Consalvo, Mía; Vázquez, Irene Serrano (enero 2014). "Trampas, juegos de redes sociales y el papel de las plataformas". 2014 47ª Conferencia Internacional de Hawaii sobre Ciencias de Sistemas . págs. 1687-1694. doi : 10.1109/HICSS.2014.216 . ISBN 978-1-4799-2504-9. S2CID  1900780.
  6. ^ ab "Corea del Sur toma medidas enérgicas contra los tramposos con una ley dirigida a los juegos ilícitos". Desarrollador de juegos . 2 de diciembre de 2016.
  7. ^ ab Firm, en nombre de The Russell (6 de enero de 2022). "¿Hacer trampa en un videojuego puede ser una infracción de derechos de autor?". www.russellfirmip.com . Consultado el 4 de abril de 2022 .
  8. ^ Bradley Mitchell. "¿Qué es un interruptor de retardo?". Acerca de.com. Archivado desde el original el 7 de julio de 2011 . Consultado el 15 de diciembre de 2012 .
  9. ^ "Lo que nuestros competidores no le dirán". Retraso premium. 3 de septiembre de 2009 . Consultado el 15 de diciembre de 2012 .
  10. ^ Jouni Smed y Harri Hakonen (2006). Algoritmos y redes para juegos de computadora . Wiley. ISBN 0470029749.
  11. ^ "ASUS lanza juegos que engañan a los controladores". El registro. 10 de mayo de 2013 . Consultado el 6 de junio de 2013 .
  12. ^ Dibbell, Julián (24 de noviembre de 2008). "Revista Wired: 16.12, El declive y la caída de un imperio de juegos en línea ultra rico". Cableado.com . Consultado el 5 de enero de 2015 .
  13. ^ "Hacer twink es sólo otra forma de hacer trampa | Volamos Spitfires - Blog de MMORPG". Blog.weflyspitfires.com. 2009-09-17. Archivado desde el original el 27 de julio de 2010 . Consultado el 28 de julio de 2010 .
  14. ^ "Gartner dice que 17 países superarán el 60 por ciento de penetración de banda ancha en el hogar para 2012". Gartner.com. Archivado desde el original el 17 de diciembre de 2008 . Consultado el 15 de septiembre de 2009 .
  15. ^ https://www.contrib.andrew.cmu.edu/~ayahyavi/files/Yahyavi-CSUR13-P2PMMOG.pdf Archivado el 29 de agosto de 2017 en Wayback Machine (página 2)
  16. ^ https://pdos.csail.mit.edu/archive/6.824-2005/papers/p2p-mmg.pdf (página 2)
  17. ^ Stanton, Rich (26 de abril de 2016). "¿Los hackers y los tramposos han arruinado The Division en PC?". El guardián .
  18. ^ "Jefe de juegos | Nunca confíe en el cliente". gafferongames.com . Archivado desde el original el 10 de mayo de 2017 . Consultado el 11 de enero de 2022 .
  19. ^ "Técnicas sencillas contra las trampas con SpatialOS - Improbable IMS".
  20. ^ ab Lowry, Brendan (14 de abril de 2023). "Destiny 2 está tomando medidas enérgicas contra las trampas de Cronus y XIM". Windows Central . Consultado el 15 de abril de 2023 .
  21. ^ Clark, Tim (13 de abril de 2023). "Bungie anuncia importantes medidas enérgicas contra los tramposos periféricos de terceros y prohibiciones entrantes". Jugador de PC . Consultado el 15 de abril de 2023 .
  22. ^ Wily Ferret (22 de junio de 2007). "Intel juega chismes". El investigador. Archivado desde el original el 3 de diciembre de 2013 . Consultado el 15 de diciembre de 2012 .{{cite web}}: Mantenimiento CS1: URL no apta ( enlace )
  23. ^ Charlie Demerjian (24 de junio de 2007). "Se revela más sobre la tecnología anti-trampas de Intel". el Investigador. Archivado desde el original el 8 de abril de 2011 . Consultado el 15 de diciembre de 2012 .{{cite web}}: Mantenimiento CS1: URL no apta ( enlace )
  24. ^ "El sistema antitrampas de Watch Dogs 2 impide que los usuarios jueguen en línea". gamerant.com . 30 de noviembre de 2016 . Consultado el 25 de diciembre de 2019 .
  25. ^ Tim Sweeney. "El servidor es el hombre" . Consultado el 6 de julio de 2015 .
  26. ^ Tecnologías Oreans (22 de junio de 2015). "Introducción a la tecnología Themida" . Consultado el 6 de julio de 2015 .
  27. ^ Eddie Makuch (15 de diciembre de 2014). "Modo espectador Halo" . Consultado el 6 de julio de 2015 .
  28. ^ Peel, Jeremy (19 de febrero de 2014). "Gabe recurre a Reddit para aclarar los rumores sobre Valve Anti-Cheat; "¿Enviamos su historial de navegación a Valve? No."". PCGamesN . Consultado el 6 de julio de 2015 .
  29. ^ "Descripción de RoboShield". Robocraft . 5 de noviembre de 2014. Archivado desde el original el 30 de noviembre de 2016 . Consultado el 6 de julio de 2015 .
  30. ^ "Una actualización sobre la compatibilidad con Easy Anti-Cheat para Wine y Proton". Juegos en Linux . 20 de junio de 2020.
  31. ^ "Habilitación de integridad del código protegido por hipervisor". docs.microsoft.com . 7 de abril de 2023.
  32. ^ "'Call of Duty 'puede detectar y prohibir el hardware de trampas estilo XIM ". Engadget . Consultado el 15 de abril de 2023 .
  33. ^ Warren, Tom (4 de abril de 2023). "Call of Duty es lo último en detectar y prohibir a los tramposos de XIM". El borde . Consultado el 15 de abril de 2023 .
  34. ^ "Esta semana en Bungie - 13/04/2023". www.bungie.net . Consultado el 15 de abril de 2023 .
  35. ^ Cita (16 de enero de 2015). "Prohibiciones de hardware Nexon". ccplz.net . Archivado desde el original el 10 de julio de 2015 . Consultado el 8 de julio de 2015 .
  36. ^ Patterson, Calum (6 de febrero de 2021). "El streamer de Twitch Aydan está "prohibido en la sombra" en Warzone". Dexerto . Consultado el 5 de julio de 2021 .
  37. ^ Singh, Surej (30 de diciembre de 2020). "'Los jugadores de Call Of Duty: Warzone informan que han sido excluidos de la sombra a pesar de no hacer trampa ". NME . Consultado el 5 de julio de 2021 .
  38. ^ "Lista de prohibición de Mapplestory". Historia del arce . Nexon America Inc. 21 de abril de 2015. Archivado desde el original el 18 de abril de 2015 . Consultado el 8 de julio de 2015 .
  39. ^ "Configuración de arranque EasyAntiCheats y Test Signing". 2014-10-30 . Consultado el 8 de julio de 2015 .
  40. ^ "Patada FairFight para la caza del fantasma". 22/11/2014 . Consultado el 8 de julio de 2015 .
  41. ^ "Votar en Team Fortress 2". 2011-04-14 . Consultado el 8 de julio de 2015 .
  42. ^ "Duelo y votación en CSGO competitivo". 24/02/2013 . Consultado el 8 de julio de 2015 .
  43. ^ ab Franceschi-Bicchierai, Lorenzo (junio de 2021). "Dentro del imperio de trampas de videojuegos 'más grande del mundo'". www.vice.com . Consultado el 2 de junio de 2021 .
  44. ^ Totilo, Stephen (23 de marzo de 2022). "Los cuatro tipos de tramposos en los videojuegos (y lo que los desarrolladores pueden hacer al respecto)". Axios . Consultado el 5 de abril de 2022 .
  45. ^ "SENTENCIA del juez Michael W de Nexon America Inc et al contra Gameanarchy LLC et al". Expedientes y presentaciones de Justia .
  46. ^ Fingas, Jon. "'El creador de League of Legends gana 10 millones de dólares en una demanda por trampa ". Engadget . Consultado el 2 de junio de 2021 .
  47. ^ McAloon, Alissa (3 de marzo de 2017). "Riot recibió 10 millones de dólares tras una demanda contra LeagueSharp". Gamasutra . Consultado el 15 de marzo de 2017 .
  48. ^ McAloon, Alissa (15 de marzo de 2017). "Blizzard busca 8,5 millones de dólares del fabricante de hackers Bossland por violaciones de la DMCA". Gamasutra . Consultado el 15 de marzo de 2017 .
  49. ^ McAloon, Alissa (4 de abril de 2017). "Blizzard otorgó 8,5 millones de dólares en daños y perjuicios tras una demanda por infracción de derechos de autor". Gamasutra . Consultado el 4 de abril de 2017 .
  50. ^ Stewart, Sam (12 de octubre de 2017). "Epic Games emprende acciones legales contra los tramposos de Fortnite". IGN . Consultado el 4 de abril de 2022 .

Otras lecturas

enlaces externos