O ransomware DeadLock, brincando de esconde-esconde com contratos inteligentes Polygon, criou uma fortaleza quase invencível. 🏰💻
Oi galera, prontos para mergulhar no mundo louco das notícias de cripto? Junte-se ao nosso canal do Telegram onde deciframos os mistérios da blockchain e rimos das mudanças de humor imprevisíveis do Bitcoin. É como uma novela, mas com mais drama descentralizado! Não fique de fora, venha com a gente agora e vamos aproveitar a montanha-russa das criptos juntos! 💰🎢
☞ Junte-se ao Telegram
O esquema covarde, revelado pelos detetives de segurança cibernética do Grupo-IB, aproveita a tecnologia blockchain como um batedor de carteiras travesso que passa furtivamente pelos guardas de segurança. DeadLock usa contratos inteligentes Polygon para assumir o controle de servidores proxy, contornando as medidas de segurança tradicionais com a sutileza de uma raposa à espreita.
Os espertos patifes do Grupo-IB, em uma postagem no X, expuseram essa tática discreta e oculta que consegue escapar dos protocolos de segurança convencionais como um fantasma em uma casa mal-assombrada. 🕵️♂️👻
🔥 IMPERDÍVEL: Dólar pode DISPARAR contra o Real! Saiba antes que seja tarde!
Ver previsão agora!Blockchain: o novo playground para malfeitores travessos
Lançado em julho de 2025, DeadLock mal causou agitação. Nenhum site chamativo repleto de dados expostos, nenhum link de afiliado chamativo. A lista de vítimas era tão pequena quanto um rato num armário, mantendo suas travessuras em segredo.
Ao criptografar um sistema, o DeadLock espiona contratos inteligentes Polygon especiais com endereços proxy, permitindo que os invasores sussurrem palavras doces – ou ameaças, por assim dizer – para suas vítimas.
A solução possui pontos fortes formidáveis: os invasores podem trocar endereços de proxy por capricho, esquivando-se dos caçadores de recompensas de bugs sem ter que redistribuir suas equipes de defesa que deixam malware com a cabeça na areia lutando para pegá-los.
Mais inteligente que um aluno da terceira série, mas ainda escorregadio
Os servidores tradicionais de comando e controle, presas fáceis, são propensos a emboscadas por agências de segurança. Mas não DeadLock. Ele os descarta como o jornal de ontem. Sem amarras ou servidor central, pois os dados circulam livremente com uma faixa de nós distribuídos globalmente, criando uma fortaleza que ri diante da derrota.
Um pequeno trecho de JavaScript encontrado escondido em arquivos HTML por aqueles bons do Group-IB entrará em contato com os contratos inteligentes da rede Polygon, buscando URLs de proxy como se estivessem apenas pegando restos dos mensageiros da padaria por seus delitos.
Evolução: De Bloqueios Simples a Chaves Blockchain
As primeiras travessuras do DeadLock em junho de 2025 foram tão emocionantes quanto uma história de ninar sobre criptografia de arquivos. Mas segurem-se firmemente em seus assentos, pois agosto trouxe escaladas, com indícios sombrios de roubo de dados. Para aumentar a diversão, as vítimas enfrentam agora uma escolha tentadora entre o caos encriptado e a ameaça de um desfile público de dados.
Os modelos mais recentes do DeadLock vieram com bônus como relatórios de segurança e promessas de invasores que sussurravam: “Vamos deixá-lo em paz, mas apenas se você tossir”. Os pagamentos garantiram a destruição de dados, como uma promessa de conto de fadas ruim com uma reviravolta.
Uma valsa transacional revelou contratos inteligentes feitos com uma carteira única, com a cereja do bolo financiada pelo mesmo endereço em um carrossel de exchanges de agosto a novembro de 2025.
Um assalto que o mundo assiste com inveja
Antes do DeadLock, foram os hackers norte-coreanos que roubaram a cena com uma técnica especial. Os gênios do Google chamaram isso de “EtherHiding”, uma ameaça saqueadora que usa contratos inteligentes para esconder pepitas de maldade em blockchains Ethereum, como ovos de Páscoa em um festival infantil – quase invisíveis aos olhares indiscretos.
Os detetives atentos do Grupo-IB notaram a evolução do DeadLock – é um titã discreto com uma sombra ameaçadora à espreita. As vítimas se encontram em uma situação ridícula com arquivos marcados com um selo .dlock, papel de parede com mensagens de resgate em vez de flores, todos os ícones tocando sinos de marionete e o olhar sempre atento do software AnyDesk.
As travessuras acontecem à medida que os scripts do PowerShell percorrem os sistemas, lançando cópias de sombra e fechando serviços, bloqueando arquivos atrás de uma sólida parede de criptografia, com chaves escondidas nos aposentos dos ladrões, fora do alcance de meros mortais.
Rastreando os vilões através de suas migalhas
A trilha de navegação deixou servidores proxy históricos para revelar a trilha de localização: as primeiras infraestruturas foram configuradas por meio de sites WordPress comprometidos, configurações de cPanel e Shopware. Os proxies recentes foram claramente marcados com o sigilo digital dos invasores. Os detetives Sherlockianos do Grupo-IB notaram servidores compartilhando uma impressão digital SSH Sherlockian e certificações SSL semelhantes.
Cada um com uma propensão para painéis de controle Vesta e servidores Apache compatíveis com proxy, essas embarcações vilãs orquestraram seus planos tortuosos, evitando taxas de transação incômodas, já que as operações secretas eram mantidas com o mínimo esforço.
O Grupo-IB, assim como as lagartas transformadas em detetives digitais, seguiu o dinheiro. As entradas decodificadas revelaram casas de proxy anteriores, e o método furtivo setProxy foi usado para alterar endereços como um camaleão na primavera.
Sem explorações engenhosas
Os pesquisadores descobriram que o pobre DeadLock não conseguiu encontrar nenhum truque na máquina caça-níqueis da plataforma Polygon. Ele não cutucou nenhum oráculo DeFi nem tentou abalar uma ponte, nenhuma vulnerabilidade foi encontrada ou abusada. Ele simplesmente dançou ao som da publicidade do blockchain e da persistência perpétua dos dados do contrato.
O verdadeiro chutador? Nenhum dano causado aos usuários nem aos desenvolvedores do Polygon – os sistemas Windows foram deixados tagarelando como moradores fofoqueiros, enquanto o blockchain se mantinha alto, assim como a infraestrutura indispensável, com soluções de buzina em mãos.
Essas técnicas inteligentes de acesso antecipado do Cisco Talos – eu tenho que tirar o chapéu – revelaram vulnerabilidades no Baidu Antivirus que podem tornar as defesas dos sistemas tão inúteis quanto um bule de chocolate, derrubando o encerramento de processos e deixando os sistemas de detecção de endpoints indefesos.
- EUR IDR PREVISÃO
- SOL PREVISÃO. SOL criptomoeda
- OP PREVISÃO. OP criptomoeda
- USD DKK PREVISÃO
- IP PREVISÃO. IP criptomoeda
- BCH PREVISÃO. BCH criptomoeda
- USD HUF PREVISÃO
- XRP PREVISÃO. XRP criptomoeda
- USDE PREVISÃO. USDE criptomoeda
- KCS PREVISÃO. KCS criptomoeda
2026-01-17 03:19