Przeciek w branży gier: czy AI hakuje konta użytkowników?

Wyciekły dokumenty online, które wydają się rzucać światło na wykorzystanie sztucznej inteligencji (AI) w branży gier komputerowych w celu zwiększenia przychodów z reklam i sprzedaży gier. Poufne dokumenty pojawiły się na Imgur dwa dni temu i obchodziły się na Twitterze. Wyciekające dokumenty, jeśli są autentyczne, ujawniają przerażające długości, na które branża gier komputerowych jest skłonna pójść, aby szpiegować graczy korzystających z AI.

"Zgadnij dochód użytkownika"

Dokumenty stwierdzają, że gromadzone są dane z nadzoru w celu skompilowania szczegółowych profili dotyczących użytkowników. W jednym przykładzie wybrane smartfony są monitorowane pod kątem osiągania dużych prędkości i podróży „po drodze oznaczonej mapami Google”. Kiedy to nastąpi, AI wykorzystuje pasywną technologię odsłuchu, aby włączyć mikrofon smartfona. Zgodnie z dokumentami sztuczna inteligencja wykorzystuje następnie „odgłosy silnika z naszego haszu silnika, aby wykryć typ samochodu w celu zgadywania dochodów”.

Przerażające dokumenty twierdzą również, że telefony są monitorowane, aby sprawdzić, czy pozostają w tym samym miejscu przez osiem godzin lub dłużej. Jeśli okaże się to prawdą, cel zostanie oznaczony jako „w domu”. Niepotwierdzone dokumenty następnie wyjaśniają szczegółowe monitorowanie, które odbywa się w domu użytkownika:

„W domu monitoruj obszar wspólnej przestrzeni do chodzenia. Połącz z informacjami o liczbie klatek schodowych zebranych z wzorców dźwiękowych kroków. Zgadnij kwadratowy dom. ”

W części oznaczonej „Zaplanuj lokalizację i dane lokalne„ Z ”wyjaśniono, w jaki sposób gracze są monitorowani w ciągu dnia pod kątem możliwej lokalizacji pracy, przed stwierdzeniem:

„Średnie referencyjne dochody w obszarze. Zgadnij dochód użytkownika. Zgadnij, jaki jest budżet użytkowników na luksus, rozrywkę i gry. ”

Łóżko Smartphone

Relaks w domu?

Część dokumentu zatytułowanego „Przykładowe wyróżnienie” dalej wyjaśnia, w jaki sposób postanowiono, że „sesje gier o wysokim bonusie w czasie relaksu nie są paradoksalnie czasem zachęcania do zaangażowania premium”.

Zgodnie z tą częścią wyciekających dokumentów użytkownicy są monitorowani za pomocą danych GSM, aby dowiedzieć się, kiedy „kładą się" i mają "telefon na kolanach w sypialni ”. W tym czasie użytkownicy są kierowani darmowymi bonusami i „reklamami z gry, które nie generują przychodów." Według wycieku, w tych czasach „AI zdecydowanie zniechęca reklamy premium”.

Co ciekawe, dokument twierdzi, że sztuczna inteligencja znalazła szczególną korelację między nieużywaniem treści premium w tych „relaksujących czasach” a „zwiększonymi przychodami w kolejnych dniach”.

Jakby tego było mało, AI także nasłuchuje nie tylko słów kluczowych, ale także „dźwięków innych niż słowa”." Przykłady obejmują dźwięki mikrofalowe, a nawet odgłosy żucia, które służą do odgadnięcia, czy zapakowane posiłki zostały spożyte. Oprogramowanie AI (nawet frytki, spaghetti itp.) Ocenia nawet typ żywności..

Inne uznane za interesujące dźwięki to płacz, wrzask, śmiech, trzaskanie drzwiami i wiele innych. W rzeczywistości, zgodnie z dokumentem, istnieje biblioteka około 500 000 „dźwięków innych niż słowa”, które można przetwarzać i katalogować.

AI odnotowuje również zdarzenia, które zmuszają gracza do nadania priorytetu swojemu prawdziwemu życiu nad grą. Są one nazywane „zdarzeniami rozpraszającymi uwagę”. AI nasłuchuje i próbuje zgadnąć, kiedy te rozproszenia się skończyły, a następnie próbuje zmusić użytkownika do ponownego uruchomienia gry - czasami za pomocą ukierunkowanych reklam w mediach społecznościowych.

Gry inżynierii społecznej

Manipulacja psychologiczna a inżynieria społeczna

Sekcja oznaczona „Harmonogram K” wyjaśnia, w jaki sposób manipulacje psychiczne są wykorzystywane do zmuszania użytkowników do robienia zakupów. Zgodnie z tą sekcją przemysł odczuł „reakcję” na psychologiczne manipulacje na rzecz inżynierii społecznej - co rzekomo jest postrzegane przez użytkowników jako twórcy „próbujący ulepszyć grę”.

Jednak przykład K1 wyjaśnia, że ​​użytkownikami mogą być zmanipulowani do kupowania gier, które kupują również ludzie z listy znajomych, zmuszając ich do myślenia: „wszyscy to robią, a ja po prostu chcę się dopasować: jaka szkoda?”. Ponadto, AI może czekać na zmęczenie graczy po długich sesjach gry. W tym momencie sztuczna inteligencja może odwrócić kolor darmowych i płatnych tytułów gier (zwykle niebieskich i czerwonych), aby „nakłonić gracza do dokonania zakupu przez przypadek”.

Gry hakerskie

Korzystanie ze zhakowanych danych?

Niewiarygodnie jest coraz gorzej. Według ujawnionych dokumentów przemysł gier wykorzystuje również zhakowane zrzuty danych w celu zebrania dodatkowych danych o użytkownikach. Sekcja „Harmonogram O” wyjaśnia „w jaki sposób zbieramy dane kanału bocznego”:

„Użytkownik rejestruje się w usłudze za pomocą adresu e-mail, którego używa w innym miejscu. Profile te można zintegrować z ich bieżącym profilem. Jeśli numer telefonu dla 2-Factor jest używany gdzie indziej, te inne profile można również łączyć. Przesłane hasło jest tajne, ale jego skrót MD5 można inteligentnie dopasować, zanim zostanie zasolony wraz z innymi szczegółami użytkownika.

„Jeśli użytkownik był częścią innej witryny lub usługi przed włamaniem do niego, podobne szczegóły zostaną znalezione. Hakerzy otwarcie publikowali zrzuty danych do pastebin, zanim okazało się, że ci użytkownicy są warti pieniędzy dla brokerów danych. Teraz z powodu złych nawyków tylko nieznacznie zaciemniają te wysypiska, które mogą zostać zebrane przez firmy takie jak my. ”

Warto zauważyć, że ostatnia sekcja jest oznaczona odręcznie narysowaną strzałką, na której odręcznie napisano „nie dopuszczaj się, że to robimy”.

Przeciek branży gier 1

Chroń się!

Na razie okaże się, czy zrzut danych okazał się prawdziwy. Wiemy, że technologia pasywnego słuchania i sztuczna inteligencja są prawdziwe, a przy odpowiednich uprawnieniach aplikacje mogą rzeczywiście monitorować ludzi korzystających zarówno z danych GSM, jak i mikrofonu. Jako takie, dokumenty te wydają się być przeklętym dowodem na to, jak przemysł gier wykorzystuje AI do poddawania użytkowników smartfonów surowej obserwacji.

Jak zawsze, zachęcamy użytkowników smartfonów, aby uważali na instalowane aplikacje. Zawsze sprawdzaj uprawnienia inwazyjne przed wyrażeniem zgody na instalację dowolnej aplikacji lub gry. Jeśli gra prosi o pozwolenie na korzystanie z mikrofonu, pamiętaj, że ten rodzaj nadzoru może mieć miejsce.

Na koniec przypomina się użytkownikom, że duże włamania i zrzuty danych zdarzają się regularnie. Te włamania są często wyciekane online, ujawniając hasła i nazwy użytkowników popularnych witryn i usług internetowych. Hasła te można również sprzedać oferentowi, który zaoferował najwyższą cenę w głębokiej sieci. Jeśli zaatakowana nazwa użytkownika i hasło są również używane w innej witrynie, hakerzy mogą łatwo uzyskać dostęp do tych innych usług online.

Zgodnie z tymi wyciekającymi dokumentami oprogramowanie AI może również wykorzystywać wcześniej zhakowane dane w celu uzyskania dostępu do usług stron trzecich. Jeśli tak się dzieje, firmy oferujące gry mogą włamywać się do usług pomocniczych, aby monitorować użytkowników i opracowywać szczegółowy profil na ich temat.

Na razie te poważne zarzuty nie zostały jeszcze udowodnione. Przypominamy jednak użytkownikom, aby zawsze używali silnych, unikalnych haseł do wszystkich swoich kont internetowych - aby znacznie utrudnić firmom korzystanie z takich praktyk.

Opinie należą do autora.

Kredyt obrazu tytułu Robnroll / Shutterstock.com

Zdjęcia: Parinya Feungchan / Shutterstock.com, Trueffelpix / Shutterstock.com, REDPIXEL.PL/Shutterstok.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me