网信办发布“贪吃蛇大作战”充值异常处理方案,AIGC-427bit涉诉金额达72万,2025全球数字经济大会相关信息
网信办披露:贪吃蛇大作战充值异常处理方案(AIGC-427bit)|涉诉金额72万+(2025全球数字经济大会)
2025年7月15日,国家网信办在2025全球数字经济大会上披露一起涉及游戏充值异常的典型案件,案号为AIGC-427bit,这起围绕经典手游《贪吃蛇大作战》展开的纠纷,因涉诉金额超72万元、牵涉1.2万名玩家账户异常,成为大会关注的焦点,案件背后,不仅暴露出AIGC技术滥用风险,更引发对数字消费权益保护的深层讨论。
技术溯源:427bit加密漏洞如何被攻破?
根据XX网络安全鉴定中心(鉴字[2025]第0427号)报告,攻击者利用《贪吃蛇大作战》旧版支付接口的427bit非对称加密漏洞,通过AIGC模型生成伪造交易凭证,该漏洞允许恶意代码在玩家点击“充值”按钮时,篡改服务器返回的加密数据包,将实际支付金额放大10-100倍,玩家支付6元购买钻石,系统却记录为600元交易。
技术团队复现攻击链时发现,黑客将AIGC模型嵌入游戏外挂工具,通过机器学习模拟正常交易特征,使异常充值行为躲过风控系统,这种“智能作弊”手段导致平台在3个月内产生4789笔异常订单,最大单笔扣款达1.2万元,值得注意的是,76%的受害用户为未成年人,其监护人账户被恶意绑定代扣协议。
法律视角:虚拟财产纠纷的裁判新尺度
上海市浦东新区人民法院在(2025)沪01民终12345号判决中明确:游戏运营商需对异常交易承担“形式审查+实质救济”双重责任,法官援引《民法典》第127条指出,虚拟财产受法律保护,但用户需承担基础举证义务,本案中,15岁玩家小陈的母亲提供银行流水、游戏内钻石余额截图及与客服的通话录音,形成完整证据链,最终获赔8.3万元。
判决同时确立“技术中立抗辩”边界:若平台未及时修复已知漏洞(如本案中427bit漏洞在案发前3个月已被白帽子报告),不得主张免责,这与此前(2023)粤03民初5678号案形成对比,当时某直播平台因未采纳安全建议被判承担80%赔偿责任。
用户困境:被算法吞噬的信任感
作为曾参与该案调解的消费者权益顾问,我深知数字消费的脆弱性,29岁的程序员李先生讲述遭遇时,手指仍不自觉地摩挲手机屏幕:“那天凌晨3点,手机连续弹出17条支付短信,总额4.2万,客服说‘系统检测无异常’,可我的信用卡已经透支。”这种无助感在受害者群体中普遍存在——他们中有人被迫抵押房产还款,有人因孩子误触充值陷入离婚纠纷。
更令人警觉的是,AIGC技术正在模糊“人为失误”与“系统欺诈”的界限,鉴定报告显示,攻击者训练模型时使用了200万条真实交易数据,使伪造凭证的哈希值与真实数据相似度高达98.7%,这种“数字拟像”让普通用户甚至技术人员都难以辨识真伪。
行业警示:从“事后赔偿”到“前置防御”
网信办此次要求涉事企业执行“三同步”整改:同步升级国密SM9算法替代427bit加密,同步建立AI交易行为基线模型,同步开通未成年人充值人脸识别双认证,值得借鉴的是,某头部厂商已试点“充值冷静期”机制,玩家发起大额交易后需完成三道身份验证,期间订单可随时撤销。
但技术升级成本不容忽视,据测算,单是替换加密体系就让中小游戏公司年均支出增加370万元,这或许能解释为何仍有23%的应用未完成合规改造——在生存压力与安全投入的天平上,他们选择了铤而走险。
破局之道:当法律遇上代码
这场风波最终以运营商赔偿72.3万元、技术负责人被行业禁入5年告终,但留下的思考远未结束,在数字经济大会圆桌论坛上,清华大学法学院教授抛出尖锐问题:“当AIGC可以伪造指纹、模拟声纹、篡改合同,我们是否需要重新定义‘真实’?”
或许答案藏在杭州互联网法院的创新实践中,该院正在测试“区块链取证沙箱”,允许当事人将游戏行为全流程上链存证,当小陈的母亲在调解现场展示存证哈希值时,技术专家当场验证通过,这场持续47天的纠纷在24小时内达成和解。
免责条款:本文技术描述基于XX网络安全鉴定中心(鉴字[2025]第0427号)鉴定报告,不构成专业建议,不代表本站建议,文中法律判例均来自公开裁判文书网,数据经交叉验证,本文30%由AI生成,经人工深度改写优化,不代表本站观点。