Система античита в мобильных играх работает в несколько этапов: 1
- Сканирование памяти. 1 Система периодически сканирует определённые сегменты оперативной памяти, где могут находиться читаемые данные игры. 1 Она ищет паттерны, которые соответствуют известным читам. 1
- Использование сигнатур. 1 Это уникальные идентификаторы кода, которые помогают системе обнаруживать запрещённое ПО. 1 Они могут включать конкретные строки кода, функции или структуры данных. 1
- Эвристический анализ. 1 Система выявляет подозрительное поведение, например, аномальный доступ к памяти или изменения данных, которые не происходят при нормальной игре. 1
- Обратная трассировка. 1 В некоторых случаях система выясняет, какой процесс вызвал изменения в памяти. 1 Это помогает выявить вредоносное ПО, которое пытается скрыть своё присутствие. 1
- Анализ процессов. 1 Система отслеживает все запущенные процессы на устройстве игрока, проверяя их на предмет взаимодействия с игрой. 1 Это может включать просмотр списков запущенных программ и их атрибутов. 1
- Идентификация опасных процессов. 1 Античит определяет процессы, которые могут использоваться для читерства, такие как программы для автоматизации (боты), инжекторы кода и дебаггеры. 1
- Блокировка подозрительных процессов. 1 Если античит обнаруживает подозрительный процесс, он может попытаться его закрыть или уведомить пользователя о потенциальной угрозе. 1
Также в некоторых играх есть живая часть античита — люди, которые просматривают записи с игровых матчей и выносят вердикт о том, виновен или нет игрок. 2
Например, в PUBG Mobile система Fog of War сканирует локации игры, выявляет читеров и ограничивает им видимость, блокируя возможность смотреть сквозь стены и определять местоположение оппонентов вне зоны видимости. 4