Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Centro de Património VIP
Aumento de património premium
Gestão de património privado
Alocação de ativos premium
Fundo Quant
Estratégias quant de topo
Staking
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos RWA
O ransomware DeadLock explora contratos inteligentes do Polygon para evitar a deteção
Fonte: Yellow Título Original: O ransomware DeadLock explora contratos inteligentes da Polygon para evitar a deteção
Link Original: Uma nova variante de ransomware recentemente descoberta está a usar a tecnologia blockchain como arma para construir uma infraestrutura de comando e controlo resiliente que as equipas de segurança têm dificuldades em desmantelar.
Os investigadores de cibersegurança descobriram na quinta-feira que o ransomware DeadLock, identificado pela primeira vez em julho de 2025, armazena endereços de servidores proxy dentro de contratos inteligentes da Polygon.
A técnica permite aos operadores rotar continuamente os pontos de ligação entre vítimas e atacantes, tornando ineficazes os métodos tradicionais de bloqueio.
DeadLock tem mantido um perfil incomumente baixo apesar da sua sofisticação técnica: opera sem um programa de afiliados nem um site público de filtragem de dados.
O que torna DeadLock diferente
Ao contrário das típicas bandas de ransomware que envergonham publicamente as vítimas, DeadLock ameaça vender os dados roubados em mercados clandestinos.
O malware insere código JavaScript dentro de ficheiros HTML que se comunicam com contratos inteligentes na rede Polygon.
Estes contratos funcionam como repositórios descentralizados de endereços de proxy, que o malware recupera através de chamadas de leitura única à cadeia de blocos que não geram comissões de transação.
Os investigadores identificaram pelo menos três variantes de DeadLock, e as versões mais recentes incorporam mensagens encriptadas via Session para comunicação direta com as vítimas.
Porque é importante a ataques baseados em blockchain
A abordagem reflete técnicas semelhantes que grupos de inteligência de ameaças têm documentado após observarem atores estatais a usar métodos análogos.
Esta exploração de contratos inteligentes para entregar endereços de proxy é um método interessante em que os atacantes podem aplicar literalmente variantes infinitas desta técnica.
A infraestrutura armazenada na blockchain é difícil de eliminar porque os registos descentralizados não podem ser apreendidos nem desligados como os servidores tradicionais.
As infecções de DeadLock renomeiam os ficheiros com a extensão “.dlock” e desplegam scripts de PowerShell para desativar serviços do Windows e eliminar cópias de sombra.
Segundo relatos, ataques anteriores exploraram vulnerabilidades em software antivírus e usaram técnicas de “bring-your-own-vulnerable-driver” para terminar processos de deteção em endpoints.
Os investigadores reconhecem que ainda existem lacunas na compreensão dos métodos de acesso inicial de DeadLock e de toda a sua cadeia de ataque, embora tenham confirmado que o grupo reativou recentemente as suas operações com nova infraestrutura de proxy.
A adoção desta técnica tanto por atores estatais como por cibercriminosos com motivação financeira indica uma evolução preocupante na forma como os adversários aproveitam a resiliência da blockchain com fins maliciosos.
---
polygon foi hackeado novamente? Essa galera realmente não consegue ficar parada, sempre querendo aproveitar a onda
---
Usar blockchain como arma é uma jogada genial, transformar suas próprias ferramentas contra você mesmo
---
Espera aí, isso não é usar nossa própria tecnologia contra nós... que ironia
---
Infraestrutura C2 na blockchain? Tenho certeza de que não estão ajudando as autoridades a rastrear, haha
---
Então agora temos que nos proteger de hackers, e os hackers também têm que se proteger dos hackers... uma cadeia infinita de ataques, né
---
A ecologia do polygon vai passar por uma grande limpeza cedo ou tarde, esses incidentes estão cada vez mais frequentes
---
Mais uma vez, contratos inteligentes sendo explorados, por que isso acontece sempre assim?
---
DeadLock é um nome bem adequado, realmente deixou toda a ecologia em deadlock
**Comentário 1:**
Mais uma vez, blockchain foi comprometida por hackers, a operação do DeadLock realmente foi absurda
**Comentário 2:**
O smart contract do Polygon voltou a ter problemas? Parece que as vulnerabilidades de segurança não acompanham a velocidade do desenvolvimento
**Comentário 3:**
Meu Deus, essa galera realmente sabe como encontrar brechas, quem foi que pensou em usar blockchain como servidor C2
**Comentário 4:**
Ransomware usando smart contracts para evitar detecção... isso só aumenta o conflito
**Comentário 5:**
Continuando, a tecnologia não é o problema, é o uso errado das pessoas
**Comentário 6:**
Por que o Polygon está sempre sendo alvo de incidentes de segurança? Precisamos dar mais atenção a isso, pessoal
**Comentário 7:**
O nível de competição entre hackers já está tão alto que eles ainda usam infraestrutura Web3 para fazer o mal