Solicitar demonstração

Black Wolf AntiCheat · BWAC

Anti-Cheat profissional para jogos competitivos e campeonatos

Driver em modo kernel, serviço nativo de bridge, integridade em tempo real e portal auditável. Tudo o que um estúdio ou organizador precisa para entregar partidas justas, com transparência e LGPD/GDPR.

  • Kernel-mode (WolfGuard.sys)
  • Serviço nativo C++ (SvcBridge)
  • API .NET + SignalR
  • Cliente Flutter Win/Linux/macOS
  • Painel Web em tempo real
18tipos de detecção em kernel
<10stelemetria em tempo real
3idiomas suportados
24/7monitoramento de partidas

Por que proteger?

Sem anti-cheat, partida competitiva não existe

Trapaças como aimbot, wallhack, triggerbot, ESP, DMA e injeção de DLL distorcem partidas inteiras, comprometem a reputação de torneios e fazem patrocinadores recuarem. A integridade competitiva é o ativo mais valioso do seu cenário — protegê-la é parte do produto.

01

Receita em risco

Partidas manipuladas resultam em refunds, abandono de jogadores pagantes, retirada de patrocinadores e prêmios contestados em tribunal.

02

Comunidade em fuga

Estudo da RBTI (2022) e o PL 7.583/2017, que tipifica criação e venda de cheats no Brasil, evidenciam que toxicidade técnica esvazia base de jogadores.

03

Imagem da marca

Um campeonato com final viciada, transmitido ao vivo, vira manchete negativa por meses — e não há retratação que compense.

04

Conformidade legal

Provedores precisam demonstrar diligência para prevenir fraude. Logs auditáveis e laudos técnicos são exigência crescente em contratos de e-sports.

Para leigos

O que é, afinal, um Anti-Cheat?

Pense em duas peças: um lacre digital que comprova que o jogo, drivers e dependências não foram alterados, e um árbitro silencioso que observa padrões impossíveis para humanos — mira que cola em alvos, reação além do limite biológico, ESP que vê inimigos atrás de paredes. O Black Wolf combina os dois e adiciona uma terceira camada: um componente em modo kernel (WolfGuard) que ganha visibilidade de quem tenta injetar código malicioso ou abrir o jogo com privilégios indevidos, sempre sob consentimento do jogador e dentro do contrato.

Lacre

Confere que ninguém abriu a 'caixa do jogo' e mexeu nos arquivos.

Árbitro

Detecta jogadas sobre-humanas em mira, recoil, reação e ESP.

Sentinela

Observa o sistema operacional para ver o que tenta entrar no processo do jogo.

Arquitetura BWAC

Cinco camadas integradas, uma stack só

Cada peça do Black Wolf foi construída para um propósito específico — e todas conversam entre si por canais cifrados, com pinning de certificado e autenticação por HWID.

  1. Kernel

    WolfGuard.sys

    Driver Windows em modo kernel

    Object Manager callbacks que retiram acessos perigosos (PROCESS_VM_WRITE, THREAD_SET_CONTEXT) de chamadores não confiáveis. Notificações de carga de imagem com validação de assinatura, scan de big pools, PiDDB, PTE e auto-checagem SHA-256. Análise NMI de stack frames para detectar hooks/unsigned frames e heurística de aimbot.

  2. Service

    SvcBridge

    Serviço Windows nativo (C++/VMProtect)

    Coleta HWID canônico (TPM EK, Secure Boot, CPU family, system UUID), faz IPC com WolfGuard, verifica assinaturas HMAC-SHA256, faz pinning TLS no canal com a API e envia heartbeat e telemetria. PDBs strippados para dificultar reversão.

  3. API

    AntiCheatAPI

    Backend .NET (ASP.NET Core)

    59+ controllers para ingestão de detecções (CodeShield, DMA, Integridade, ProcessDump, StackFrame), banimento automático com classificação e apelação, gestão de torneios/jogadores/equipes, hub WebSocket SignalR e logs em MongoDB com auditoria por evento.

  4. Desktop

    Portal Desktop

    Cliente Flutter (Windows / Linux / macOS)

    Painel para o jogador ver score de proteção, status do driver, heartbeat do serviço, sincronização de partida, perfil público/privado, histórico de incidentes e upload sob demanda de logs requisitados pelo time de suporte.

  5. Web

    Portal Web

    Painel admin React + Tailwind

    Gestão de campeonatos, brackets, jogadores, alias por jogo, feed de detecções em tempo real via SignalR, fluxo de submissão de resultados, perfis públicos e widget de chat para suporte.

Como detectamos

Detecção em camadas, não em mágica

Trabalhamos em seis frentes complementares. Cada detecção sozinha pode ter ruído; combinadas, geram um veredito sólido — com evidências para auditoria e apelação.

Integridade

Assinatura digital, hash SHA-256 e checagem de tamper em arquivos, processos e drivers carregados. Listas de certificados maliciosos bloqueiam módulos conhecidos.

Comportamento

Heurística de aimbot por constantes de aceleração de cursor, reação sobre-humana, padrões de telemetria fora do envelope humano e ESP detectado por correlação.

Memória e hooks

WolfGuard observa leitura/escrita anômala, hooking de APIs sensíveis e tentativas de injeção (CreateRemoteThread, DLL injection) — bloqueando antes do user-space.

Ambiente

Anti-debug, detecção de hipervisor por CPUID leaf 40000000, timing channels, PCI vendor bits e fingerprint de máquinas virtuais ou sandboxes.

Rede

Pinning de certificado com a API, anomalias de tráfego associadas a tooling conhecido e assinaturas de loaders externos.

Cheats maliciosos

Vários instaladores de cheat também são malware: desativam o Defender, alteram autorun, registram serviços/drivers e usam regsvr32. Tratamos cheat também como vetor de segurança.

Diferenciais

Por que escolher o Black Wolf

HWID anti-bypass real

Vinculação por TPM, Secure Boot, CPU family e system UUID. Trocar disco ou usar VM não escapa de banimento.

Auto-ban com apelação

Pontuação por evento, classificação automática e fluxo de apelação documentado — sem 'banimento de IA cega'.

Real-time SignalR

Organizadores e staff veem detecções em menos de 10s no painel web, com filtros e drill-down por jogador.

Multiplataforma para o jogador

Cliente Flutter roda em Windows, Linux e macOS, com auto-update e três idiomas — pt, en, es.

VMProtect + PDBs strippados

Engenharia reversa do serviço e do driver é encarecida com proteção comercial e símbolos removidos em release.

LGPD/GDPR by design

Política, consentimento, retenção mínima, opt-out e canal de direitos do titular em support@anticheats.com.br.

Transparência total sobre dados e limites

Coletamos apenas o necessário para operar o serviço e prevenir fraude: identidade da conta, dispositivo (CPU/GPU/MAC/IP), Logs Anti-Cheat enquanto o cliente roda, telemetria de partidas, replays e chats. Cookies e analytics rodam somente sob consentimento. O escopo do componente kernel é limitado por contrato e descrito em /privacidade — você sabe exatamente até onde vamos.

  • Você decide cookies opcionais a qualquer momento.
  • Direito de acesso, retificação e exclusão pelo support@anticheats.com.br.
  • Retenção mínima alinhada a finalidade legítima de prevenção de fraude.
  • BWAC como controlador, sede em Rua Koto Mitsutani – São Paulo, Brasil.

Política & Termos

Pronto para devolver a partida limpa aos seus jogadores?

Marcamos uma demonstração técnica de 30 minutos. Mostramos o painel ao vivo, simulamos uma detecção e enviamos uma proposta sob medida para seu jogo, servidor ou campeonato.