¿Cómo evita Ingress hacer trampa a través de ubicaciones de red y GPS falsificadas?

Como mencionó otro jugador, es difícil obtener información detallada sobre el funcionamiento interno de Ingress, aparte de lo que podemos inferir del APK (ver Actualizaciones del escáner). Por lo tanto, no es posible responder a su pregunta.

Pero la suposición detrás de su pregunta (que Niantic evita la suplantación de identidad) es solo parcialmente correcta, y creo que es algo sobre lo que vale la pena comentar.

Conozco personalmente a un jugador de la oposición que fue prohibido por falsificación. He escuchado de muchos otros. También escuché informes de jugadores de ambos lados que se burlaron y se salieron con la suya, y también he visto algunos ejemplos bastante claros de ello.

Así que no creo que Niantic evite las trampas. A lo sumo, simplemente lo desalientan.

Aquí hay un ejemplo. Hicimos que un jugador de la oposición en mi área admitiera haber dado sus credenciales de Google a otro jugador, a quien inferimos que hizo la suplantación de identidad por él, obteniendo en nombre del primer jugador un “guardián” (un portal destinado a mantenerse durante un largo período de tiempo). , ganando así una medalla para el propietario). Se infirió que el segundo jugador se burló porque el portal solo era accesible en helicóptero, y estaba a más de 1500 km de distancia. También conocemos al tipo, y su auto probablemente no habría hecho el viaje, y aún menos levitaba al portal. De todos modos, otro jugador (de mi facción) decidió por su cuenta que él “rectificaría” la situación falsificando y volviendo blanco el portal. Vimos todo esto en el mapa de Intel, con cierta consternación, y luego vimos las enojadas recriminaciones que siguieron tanto en los hangouts de Google como en Ingress (en “comunicación”), y todas las consecuencias de eso.

Al final, quedó bastante claro que Niantic no evita la suplantación de identidad.

Tampoco estoy seguro de que podamos esperar que lo hagan, aunque uno puede esperar que continúen mejorando los algoritmos para detectarlo y desalentarlo. Al final, depende al menos en parte de los jugadores de Ingress. El juego limpio es clave para disfrutar no solo del juego en sí, sino también de la comunidad que crece a su alrededor.

Es comprensible que Niantic no hable sobre sus mecanismos / técnicas de prevención de la falsificación, ¡diciéndonos qué pasos toman para evitar la falsificación ayudaría a los falsificadores a falsificar!

Hay una función de “bloqueo de velocidad” con la que está familiarizado cualquier persona que haya jugado en automóvil o tren: si el escáner está abierto y va a más de 35 mph, comenzará a obtener “no hack adquirido ningún elemento” e “incapaz para disparar”. Esto también puede afectarlo si su GPS se confunde: una vez intenté hackear el tren en Gatwick solo para que mi escáner creyera que estaba en el centro de Londres. Así que pirateé el portal central de Londres que me puso y guardé mi escáner. Me bajé del tren a tres millas de Gatwick y el escáner actualizó la ubicación para ser correcto, pero como parecía haber viajado treinta millas en cinco minutos no pude piratear durante aproximadamente media hora.

El código de honor también se aplica. Cuando un gran campo azul sobre el Reino Unido fue engañado descaradamente recientemente, los jugadores verdes, así como el azul, informaron el engaño a Niantic, y la cuenta ahora ha sido prohibida.

Si los jugadores notan que estás falsificando tu ubicación, te presionarán para que pares y, si no lo haces, te informarán. Hay otras formas de detectar la suplantación de identidad que otras personas pueden discutir con mayor profundidad.

El equipo de desarrollo tiene un algoritmo para reconocer la suplantación de identidad, la comunidad de jugadores es la buena fuente para identificar la suplantación de identidad de la red, cuando alguien está suplantando, los jugadores inteligentes vigilan cada paso del altavoz, cuando notan actividad sospechosa. , detienen el spoofer y también informan al equipo de desarrollo.

Aunque Ingress aún enfrenta el problema de la suplantación de identidad.

Han pasado 3 años desde que se hizo esta pregunta. Ingress todavía tiene un problema de suplantación de identidad, si no mucho peor que antes. Soy parte de una comunidad que ha informado decenas de cuentas por falsificación a escala internacional. Obtener una respuesta de Niantic es ‘dudoso’ en el mejor de los casos. A veces son prohibidos. La mayoría de las veces nosotros (los reporteros) somos ignorados. El problema es lo suficientemente grave como para que se haya formado un grupo de facciones cruzadas para combatir la suplantación de identidad en la costa este de América del Norte.

El código de honor. Si los jugadores notan que estás falsificando tu ubicación, te presionarán para que pares y, si no lo haces, te informarán. Hay otras formas de detectar la suplantación de identidad que otras personas pueden discutir con mayor profundidad.

Fácil:

Luego de la instalación y cada vez que abre la aplicación, verifica su configuración y si “Activar ubicaciones simuladas” está configurado (marcado), aparece una ventana emergente que le solicita que lo desactive.

Hice el experimento y obtuve exactamente este comportamiento.

Oh, lo anterior está en Android … No tengo idea de ningún otro sistema operativo cuando la aplicación esté disponible.

En las comunicaciones, veo a muchos jugadores gritar ¡parodia! Muchos me gritan eso a mí u otros en la misma área. Lo que no entiendo es cómo puedes engañar. Sé cómo ingresar, hacer llamadas y enviar mensajes de texto, pero ¿cómo hace una parodia? Otro jugador dice que solo se puede hacer en una computadora. Hoy un jugador dijo que estaba en un lugar donde no estaba. Dijo que podía rastrear mi teléfono, aunque estaba usando mi tableta … en realidad estoy en el hospital, a tres horas de donde dijo que estaba. Entonces, ¿cómo puede cualquier jugador de ingreso ver dónde estoy, cuando no estoy donde dicen que estoy … muy confundido! Pero, ¿necesita capacitación informática especial para evitar esta suplantación de identidad?

More Interesting

Cómo implementar y detectar ataques de inyección SQL en el programa Java Swing

¿Por qué los "expertos en infosec" tienden a hablar tanto?

Me gustaría ser un hacker especializado en seguridad de la información para poder asesorar a las corporaciones y gobiernos sobre cómo prevenir ataques de piratería. ¿Qué cursos debo aprender?

Pirateo informático (seguridad): ¿son los bootcamps para desarrolladores la nueva (y mejor) alternativa a un título de CS?

Cómo hackear la contraseña de administrador desde una cuenta de invitado

¿Cómo fue hackeado Twitter el 2012/05/08 /?

¿Cuáles son ejemplos de problemas de la vida real debido a la falta de llaves en el software?

Piratería informática (seguridad): ¿es posible cambiar la dirección MAC? En caso afirmativo, ¿cómo?

¿Crees que, cuando los atrapen, los piratas informáticos deberían ser castigados con pena capital?

¿Cuál es la razón por la que el código es más legible en el monoespacio?

He estado leyendo mucho alboroto sobre Java y sus serias fallas de seguridad ... ¿Qué tan preciso es y debo desactivar Java según lo aconsejado por múltiples fuentes?

¿Cuáles son algunos casos famosos de piratería informática?

Cómo hackear un sistema de seguridad comercial

¿Cuáles son algunas de las mejores prácticas para la seguridad del navegador del lado del cliente (es decir, programas, configuraciones de seguridad, etc.)?

¿Cómo logró un hacker enviar un correo electrónico desde mi propia dirección IP?