“露头就秒,包试包爽” “大招锁定、弹无虚发” “一天神话、两天赋能”……众多游戏外挂的制作、贩卖严重破坏了网络生态,对相关游戏公司的企业形象和盈利前景造成负面影响。待发外挂硬件快递 本文图均为 上海市公安局供图DMA卡、融合器、KMBOX智能键鼠盒等外挂硬件相对于传统的外挂类型,DMA外挂更加难以被系统识别和拦截,能够避开游戏运营方的外挂检测机制,降低封号概率。
到案后,犯罪嫌疑人薛某交代,其通过渠道获得外挂软件后,伙同宋某进行外挂软件和硬件的销售。其间,薛某利用其网络主播身份,通过使用外挂进行游戏直播不断吸引游戏玩家关注,并借助粉丝群体发展下级代理进行分销,拓展外挂软件的消费群体。在玩家确定外挂使用时长并支付相应费用后,由宋某通过快递向玩家发出DMA卡、融合器、MBOX智能键鼠盒等相关硬件,薛某则提供外挂校验密码供玩家使用,不法收益则通过点对点支付。截至被抓,薛某等人已累计非法牟利300余万元。“无畏契约”游戏外挂软件“香肠派对”游戏外挂画面截图
经查,该公司反映的游戏外挂软件自2023年至今已陆续发布“68元插件套餐”“88元模块套餐”和“128元内核套餐”多系列违规外挂软件,累计更新20多个版本。据不少游戏玩家反映,这款游戏外挂内容包含人物透视、自动瞄准等多种违规作弊功能,游戏社区的氛围因此一落千丈。
经专业鉴定机构鉴定,“熊猫”外挂软件通过修改游戏数据、游戏代码以及游戏协议等方式,对游戏原始程序进行破坏。专案组负责人高一帆警官告诉记者,经拆解游戏软件的运行机制,警方还发现该外挂软件通过篡改源代码的“框架文件”“面具模块”和“内核的驱动”等方式,刻意隐藏外挂软件恶意破解和修改游戏程序、数据的痕迹,躲避侦查。对此,专案组积极通过侦查实验、游戏后台日志分析等方式,成功锁定发送外挂源代码的地址信息,制作该款外挂软件的犯罪团伙逐渐浮出水面。
2024年9月5日,通过前期综合排查,专案组先后在安徽、湖南、贵州等地抓获制作游戏外挂的嫌疑人纪某、线上销售游戏违规软件的嫌疑人王某以及代理线下转售违规软件的嫌疑人王某慈、李某等4人,至此,涉嫌销售“熊猫”外挂软件的犯罪团伙成员悉数落网。
到案后,据犯罪嫌疑人纪某、王某交代,团伙成员在制成违规外挂软件后,由王某通过其设置的外挂网站直接进行宣传发布,游戏玩家可直接通过该网站下载外挂软件,使用该款外挂软件须向王某等人购买校验密码(类CD-KEY),并按使用时长向王某付费。在查封王某设立的外挂网站过程中,警方还发现该团伙同时还网络销售适配不同手游的其他数十款违规外挂软件。截至案发,王某等人已累计非法牟利200余万元。
目前,王某、纪某等4人均因涉嫌破坏计算机信息系统罪被静安警方依法采取刑事强制措施,案件正在进一步调查之中。