Leck in der Spielebranche: Hackt AI Benutzerkonten?

Online sind Dokumente durchgesickert, die Aufschluss über den Einsatz künstlicher Intelligenz (KI) in der Computerspielbranche geben, um Werbeeinnahmen und Spieleverkäufe zu steigern. Die vertraulichen Dokumente sind vor zwei Tagen auf Imgur erschienen und haben die Runde auf Twitter gemacht. Die durchgesickerten Dokumente enthüllen, wenn sie echt sind, die furchtbaren Längen, zu denen die Computerspielbranche bereit ist, zu gehen, um Spieler, die KI verwenden, zu beschnüffeln.


"User-Einkommen erraten"

In den Dokumenten wird angegeben, dass Überwachungsdaten gesammelt werden, um detaillierte Profile über Benutzer zu erstellen. In einem Beispiel werden zielgerichtete Smartphones überwacht, wenn sie hohe Geschwindigkeiten erreichen und „auf einer Straße fahren, die durch Google Maps markiert ist“. In diesem Fall nutzt AI die passive Abhörtechnologie, um das Mikrofon des Smartphones einzuschalten. Den Unterlagen zufolge verwendet die KI dann „Motorgeräusche aus unserem Motorgeräusch-Hash, um den Autotyp für Einkommensschätzungszwecke zu ermitteln“..

In den beängstigenden Dokumenten wird auch behauptet, dass Telefone überwacht werden, um festzustellen, ob sie sich mindestens acht Stunden am selben Ort befinden. Wenn sich herausstellt, dass dies zutrifft, wird das Ziel als "zu Hause" markiert. In den nicht bestätigten Dokumenten wird dann die detaillierte Überwachung erläutert, die bei einem Benutzer zu Hause stattfindet:

„Wenn Sie zu Hause sind, überwachen Sie den Bereich des gemeinsamen Gehbereichs. Passen Sie mit Informationen über die Anzahl der Treppen zusammen, die aus den Audio-Fußgänger-Mustern ermittelt wurden. Vermutung Quadratmeterzahl des Hauses. "

In einem Abschnitt, der mit "Zeitplan" Z "für Standort und lokale Daten gekennzeichnet ist, wird erläutert, wie Gamer während der Sommerzeit auf einen möglichen Arbeitsstandort überwacht werden, bevor Folgendes angegeben wird:

„Querverweis Durchschnittseinkommen in der Region. Errate das Einkommen der Nutzer. Ratet mal, wie viel Geld die Nutzer für Luxus, Unterhaltung und Spiele haben. “

Bett Smartphone

Zu Hause entspannen?

In einem Teil des Dokuments mit dem Titel „Beispiel-Highlight“ wird dann erläutert, wie entschieden wurde, dass „Sessions mit hohen Bonusspielen in entspannten Zeiten paradoxerweise nicht die Zeit sind, um Premium-Engagement zu fördern.“

Gemäß diesem Teil der durchgesickerten Dokumente werden Benutzer mithilfe von GSM-Daten überwacht, um herauszufinden, wann sie sich „hinlegen“" und haben "das Telefon in ihrem Schoß in ihrem Schlafzimmer “. Zu diesem Zeitpunkt werden Nutzer mit kostenlosen Boni und „nicht umsatzgenerierenden Gameplay-Anzeigen“ angesprochen." Laut dem Leck, in diesen Zeiten "entmutigt die KI stark Premium-Anzeigen."

Interessanterweise behauptet das Dokument, dass die KI eine spezifische Korrelation zwischen der Nichtbereitstellung von Premium-Inhalten in diesen „entspannenden Zeiten“ und der „Steigerung der Einnahmen in den folgenden Tagen“ gefunden hat.

Als ob dies nicht genug wäre, lauscht die KI nicht nur nach Stichwörtern, sondern auch nach „Nicht-Wort-Tönen“." Beispiele hierfür sind Mikrowellengeräusche und sogar Kaugeräusche, mit denen ermittelt wird, ob abgepackte Mahlzeiten verzehrt wurden. Sogar eine Art von Essen wird von der AI-Software (Chips, Spaghetti usw.) geschätzt..

Andere Geräusche, die als von Interesse erachtet werden, umfassen Weinen, Schreien, Lachen, Zuschlagen von Türen und viele andere. Tatsächlich gibt es laut dem Dokument eine Bibliothek mit rund 500.000 „Nicht-Wort-Sounds“, die verarbeitet und katalogisiert werden können.

AI nimmt auch Ereignisse zur Kenntnis, die einen Spieler dazu veranlassen, seinem wirklichen Leben Vorrang vor einem Spiel einzuräumen. Diese Ereignisse werden als "Ablenkungsereignisse" bezeichnet. AI hört zu und versucht zu erraten, wann diese Ablenkungen vorbei sind, und versucht dann, den Nutzer erneut zum Spielen zu bewegen - manchmal mithilfe gezielter Anzeigen in sozialen Medien.

Social Engineering-Spiele

Psychologische Manipulation gegen Social Engineering

In einem Abschnitt mit der Überschrift „Schedule K“ wird erläutert, wie durch psychologische Manipulationen Benutzer zum Kauf gezwungen werden. Demnach hat die Branche eine Gegenreaktion gegen psychologische Manipulation zugunsten von Social Engineering erlebt, die von den Nutzern als Entwickler wahrgenommen wird, die "versuchen, das Spiel zu verbessern"..

In Beispiel K1 wird jedoch erklärt, dass Benutzer dazu manipuliert werden können, die Spiele zu kaufen, die die Leute auf ihrer Freundesliste auch kaufen, indem sie denken: "Jeder tut es, und ich möchte nur dazu passen: Was ist der Schaden?" KI kann warten, bis die Spieler nach langen Spielsitzungen müde sind. Zu diesem Zeitpunkt kann die KI die Farbe von kostenlosen und bezahlten Spieletiteln (normalerweise blau und rot) umkehren, um „einen Spieler dazu zu verleiten, versehentlich einen Kauf zu tätigen“.

Hacker-Spiele

Verwenden von gehackten Datenabbildern?

Es wird unglaublich schlimmer. Den durchgesickerten Dokumenten zufolge verwendet die Spielebranche auch gehackte Datendumps, um zusätzliche Daten über Benutzer zu sammeln. In einem Abschnitt mit der Überschrift "Schedule O" wird erläutert, wie Seitenkanaldaten erfasst werden:

„Ein Benutzer meldet sich für den Dienst mit einer E-Mail an, die er an anderer Stelle verwendet. Diese Profile können in ihr aktuelles Profil integriert werden. Wenn die Telefonnummer für 2-Factor an anderer Stelle verwendet wird, können diese anderen Profile auch kombiniert werden. Das übermittelte Passwort ist ein Geheimnis, aber der MD5-Hash kann vor dem Salting zusammen mit anderen Details des Benutzers durch intelligente Metasuche durchsucht werden.

„Wenn der Benutzer vor dem Hacking Teil einer anderen Website oder eines anderen Dienstes war, werden ähnliche Details gefunden. Hacker haben früher offen Daten-Dumps in Pastebins gepostet, bevor festgestellt wurde, dass diese Benutzer für Data Broker Geld wert waren. Aufgrund von schlechten Gewohnheiten verschleiern sie nur geringfügig die Müllhalden, die von Unternehmen wie uns abgeholt werden können. “

Es ist erwähnenswert, dass der letzte Abschnitt mit einem handgezeichneten Pfeil markiert ist, neben dem die handschriftliche Aufschrift "Gib nicht zu, dass wir das tun" steht.

Leck in der Spielebranche 1

Schütze dich selbst!

Vorerst bleibt abzuwarten, ob sich dieser Datendump als echt herausstellt. Was wir wissen, ist, dass passive Hörtechnologie und KI real sind und mit den richtigen Berechtigungen Apps tatsächlich Menschen überwachen können, die sowohl GSM-Daten als auch das Mikrofon verwenden. Daher scheinen diese Dokumente schädliche Beweise dafür zu sein, wie die Spieleindustrie KI einsetzt, um Smartphone-Benutzer einer strengen Überwachung zu unterziehen.

Wie immer empfehlen wir Smartphone-Nutzern, vorsichtig mit den Apps umzugehen, die sie installieren. Überprüfen Sie immer, ob invasive Berechtigungen vorhanden sind, bevor Sie der Installation einer App oder eines Spiels zustimmen. Wenn ein Spiel um Erlaubnis zur Verwendung des Mikrofons bittet, denken Sie bitte daran, dass diese Art der Überwachung stattfinden kann.

Schließlich werden die Benutzer daran erinnert, dass regelmäßig große Hacks und Datendumps stattfinden. Diese Hacks werden oft online durchgesickert und enthüllen die Passwörter und Benutzernamen der Benutzer für beliebte Online-Sites und -Dienste. Diese Passwörter können auch an den Höchstbietenden im Deep Web verkauft werden. Wenn ein gehackter Benutzername und ein Passwort auch auf einer anderen Website verwendet werden, können Hacker problemlos Zugang zu diesen anderen Onlinediensten erhalten.

Aufgrund dieser durchgesickerten Dokumente verwendet AI-Software möglicherweise auch zuvor gehackte Daten, um Zugang zu Diensten von Drittanbietern zu erhalten. In diesem Fall brechen Glücksspielunternehmen möglicherweise in sekundäre Dienste ein, um Benutzer zu überwachen und ein detailliertes Profil über sie zu erstellen.

Diese schwerwiegenden Vorwürfe müssen vorerst noch bewiesen werden. Die Benutzer werden jedoch daran erinnert, stets eindeutige Kennwörter für alle ihre verschiedenen Online-Konten zu verwenden, um es Unternehmen zu erschweren, solche Praktiken anzuwenden.

Meinungen sind die eigenen des Verfassers.

Titelbild Bildnachweis Robnroll / Shutterstock.com

Bildnachweis: Parinya Feungchan / Shutterstock.com, Trueffelpix / Shutterstock.com, REDPIXEL.PL/Shutterstok.com

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me