Использование USB-флешки в читах для Rust — это метод скрытия самого факта запуска читерского ПО от системы Easy Anti-Cheat (EAC) и защиты от бана «по железу» (HWID-бан). То, что папка кажется пустой или там «ничего нет», — ключевая часть защиты.
Посмотреть вложение 335644LeetCode +1
Вот от чего это защищает:
1. Защита от поиска файлов читов на диске (File Scan)
EAC сканирует жесткие диски (C:, D: и т.д.) на наличие известных сигнатур читов, DLL-библиотек или подозрительных .exe файлов.
- Как работает USB: Чит запускается с флешки, часто используя маскировку (Spoofing).
- «Ничего нет»: После запуска чит удаляет свои файлы из временных папок или перемещает их в зашифрованный контейнер на флешке, а сам работает исключительно в оперативной памяти. Когда EAC проверяет компьютер, он не находит исполняемых файлов на дисках.
Посмотреть вложение 335645Super User +2
2. Защита от HWID-бана (Hardware ID Bypass)
Если чит был обнаружен, EAC банит не аккаунт, а уникальные идентификаторы компонентов ПК (материнская плата, жесткий диск, MAC-адрес).
Посмотреть вложение 335646Medium·XUZU CZ
- Как работает USB: USB-флешка часто содержит «спуфер» (HWID Spoofer) — программу, которая при запуске меняет или скрывает реальные серийные номера компонентов, подставляя поддельные.
- «Ничего нет»: Спуфер меняет данные, а затем удаляет временные файлы, не оставляя следов о том, что HWID был изменен.
3. Защита от дампа памяти (Memory Dump)
EAC может делать «снимки» запущенных процессов, чтобы найти в них запрещенный код.
- Как работает USB: Некоторые читы используют «USB-драйверы», которые загружаются только при наличии флешки. Если вытащить флешку, файлы читов пропадают из файловой системы, а в памяти остаются только сигнатуры, которые сложно связать с конкретным вредоносным файлом.