Cheater sind nicht gerade selten in Apex-Legenden. Nicht alle Hacker streamen ihre ToS-brechenden Aktivitäten, aber ein Apex Der Spieler stolperte über einen Betrüger, der krasse Wallhacks benutzte, während er seine Bemühungen auf Twitch ausstrahlte. Der Vorfall wurde auf Video festgehalten dank ein Reddit-Benutzer.

Das Video zeigte den Hacker, der lässig Skyhook in World’s Edge durchquert. Ihre Kamera enthüllte mit Hilfe eines Wallhacks die gesamte Beute in der Nähe durch Wände. Ungefähr nach der 10-Sekunden-Marke im Video bemerkte der Hacker, dass ein neuer Zuschauer zu seinem Stream kam.

Der Betrüger stoppte, was sie taten, um die Hacks auszuschalten. Dabei haben sie jedoch noch zu Lebzeiten ein großes Cheat-Menü geöffnet. Die Dropdown-Oberfläche zeigte eine Reihe von Cheat-Optionen, darunter Umschalteinstellungen für „kein Rückstoß“ und „Zielschnappen“.

https://old.reddit.com/r/apexlegends/comments/pr013f/streamer_with_blatant_wall_hacks_realizes_he_has/

Die Zieleinstellungen wurden ebenfalls aktiviert, was bedeutet, dass der Hacker wahrscheinlich zusätzlich zu Wallhacks einen Aimbot verwendet. Das Menü zeigte eine Reihe von Optionen für Wallhacks, darunter “Elemente zeichnen” und “Skelett zeichnen” sowie andere Einstellungen, die durch das Stream-Overlay verdeckt wurden.

Der Hacker versuchte sein Bestes, um den Wallhack schnell umzuschalten, indem er die Option “Gegenstände zeichnen” aus der Checkliste entfernte. Ihr Spiel schien jedoch immer noch Feinde in der Ferne zu zeigen, sogar durch Wände hindurch. Der Betrüger beendete den Stream kurz nachdem er erwischt wurde.

Hacker sind seither ein Problem Apex’S frühen Tagen, aber es kommt nicht oft vor, dass Betrüger sich selbst aktiv mit dieser Art von ToS-brechender Software verbreiten. Spieler im Reddit-Thread markierten den Respawn-Sicherheitsanalysten Conor Ford in der Hoffnung, dass er die entsprechenden Maßnahmen gegen den Betrüger ergreifen würde, und mit so vielen Beweisen könnte ein Verbot auf dem Weg sein.

Leave a Reply

Your email address will not be published. Required fields are marked *