Receita em risco
Partidas manipuladas resultam em refunds, abandono de jogadores pagantes, retirada de patrocinadores e prêmios contestados em tribunal.
Black Wolf AntiCheat · BWAC
Driver em modo kernel, serviço nativo de bridge, integridade em tempo real e portal auditável. Tudo o que um estúdio ou organizador precisa para entregar partidas justas, com transparência e LGPD/GDPR.
Por que proteger?
Trapaças como aimbot, wallhack, triggerbot, ESP, DMA e injeção de DLL distorcem partidas inteiras, comprometem a reputação de torneios e fazem patrocinadores recuarem. A integridade competitiva é o ativo mais valioso do seu cenário — protegê-la é parte do produto.
Partidas manipuladas resultam em refunds, abandono de jogadores pagantes, retirada de patrocinadores e prêmios contestados em tribunal.
Estudo da RBTI (2022) e o PL 7.583/2017, que tipifica criação e venda de cheats no Brasil, evidenciam que toxicidade técnica esvazia base de jogadores.
Um campeonato com final viciada, transmitido ao vivo, vira manchete negativa por meses — e não há retratação que compense.
Provedores precisam demonstrar diligência para prevenir fraude. Logs auditáveis e laudos técnicos são exigência crescente em contratos de e-sports.
Para leigos
Pense em duas peças: um lacre digital que comprova que o jogo, drivers e dependências não foram alterados, e um árbitro silencioso que observa padrões impossíveis para humanos — mira que cola em alvos, reação além do limite biológico, ESP que vê inimigos atrás de paredes. O Black Wolf combina os dois e adiciona uma terceira camada: um componente em modo kernel (WolfGuard) que ganha visibilidade de quem tenta injetar código malicioso ou abrir o jogo com privilégios indevidos, sempre sob consentimento do jogador e dentro do contrato.
Confere que ninguém abriu a 'caixa do jogo' e mexeu nos arquivos.
Detecta jogadas sobre-humanas em mira, recoil, reação e ESP.
Observa o sistema operacional para ver o que tenta entrar no processo do jogo.
Arquitetura BWAC
Cada peça do Black Wolf foi construída para um propósito específico — e todas conversam entre si por canais cifrados, com pinning de certificado e autenticação por HWID.
Driver Windows em modo kernel
Object Manager callbacks que retiram acessos perigosos (PROCESS_VM_WRITE, THREAD_SET_CONTEXT) de chamadores não confiáveis. Notificações de carga de imagem com validação de assinatura, scan de big pools, PiDDB, PTE e auto-checagem SHA-256. Análise NMI de stack frames para detectar hooks/unsigned frames e heurística de aimbot.
Serviço Windows nativo (C++/VMProtect)
Coleta HWID canônico (TPM EK, Secure Boot, CPU family, system UUID), faz IPC com WolfGuard, verifica assinaturas HMAC-SHA256, faz pinning TLS no canal com a API e envia heartbeat e telemetria. PDBs strippados para dificultar reversão.
Backend .NET (ASP.NET Core)
59+ controllers para ingestão de detecções (CodeShield, DMA, Integridade, ProcessDump, StackFrame), banimento automático com classificação e apelação, gestão de torneios/jogadores/equipes, hub WebSocket SignalR e logs em MongoDB com auditoria por evento.
Cliente Flutter (Windows / Linux / macOS)
Painel para o jogador ver score de proteção, status do driver, heartbeat do serviço, sincronização de partida, perfil público/privado, histórico de incidentes e upload sob demanda de logs requisitados pelo time de suporte.
Painel admin React + Tailwind
Gestão de campeonatos, brackets, jogadores, alias por jogo, feed de detecções em tempo real via SignalR, fluxo de submissão de resultados, perfis públicos e widget de chat para suporte.
Como detectamos
Trabalhamos em seis frentes complementares. Cada detecção sozinha pode ter ruído; combinadas, geram um veredito sólido — com evidências para auditoria e apelação.
Assinatura digital, hash SHA-256 e checagem de tamper em arquivos, processos e drivers carregados. Listas de certificados maliciosos bloqueiam módulos conhecidos.
Heurística de aimbot por constantes de aceleração de cursor, reação sobre-humana, padrões de telemetria fora do envelope humano e ESP detectado por correlação.
WolfGuard observa leitura/escrita anômala, hooking de APIs sensíveis e tentativas de injeção (CreateRemoteThread, DLL injection) — bloqueando antes do user-space.
Anti-debug, detecção de hipervisor por CPUID leaf 40000000, timing channels, PCI vendor bits e fingerprint de máquinas virtuais ou sandboxes.
Pinning de certificado com a API, anomalias de tráfego associadas a tooling conhecido e assinaturas de loaders externos.
Vários instaladores de cheat também são malware: desativam o Defender, alteram autorun, registram serviços/drivers e usam regsvr32. Tratamos cheat também como vetor de segurança.
Diferenciais
Vinculação por TPM, Secure Boot, CPU family e system UUID. Trocar disco ou usar VM não escapa de banimento.
Pontuação por evento, classificação automática e fluxo de apelação documentado — sem 'banimento de IA cega'.
Organizadores e staff veem detecções em menos de 10s no painel web, com filtros e drill-down por jogador.
Cliente Flutter roda em Windows, Linux e macOS, com auto-update e três idiomas — pt, en, es.
Engenharia reversa do serviço e do driver é encarecida com proteção comercial e símbolos removidos em release.
Política, consentimento, retenção mínima, opt-out e canal de direitos do titular em support@anticheats.com.br.
Coletamos apenas o necessário para operar o serviço e prevenir fraude: identidade da conta, dispositivo (CPU/GPU/MAC/IP), Logs Anti-Cheat enquanto o cliente roda, telemetria de partidas, replays e chats. Cookies e analytics rodam somente sob consentimento. O escopo do componente kernel é limitado por contrato e descrito em /privacidade — você sabe exatamente até onde vamos.
Conta BWAC (nome de usuário, e-mail, senha hashada, país, data de nascimento, nome completo) e dados técnicos como dispositivo (CPU/GPU/MAC), IP, geolocalização aproximada, identificadores e fingerprint canônico (TPM EK, Secure Boot, system UUID).
Você pode optar por informar endereço, gênero, fuso horário, telefone, avatar e links para Steam, Wargaming, Xbox, PSN, Battle.net, Google, Discord ou HiRez. Armazenamos tokens, IDs e apelidos para garantir a vinculação correta — nunca senhas.
Cookies/IDs registram páginas visitadas, tentativas de jogo, tempo de sessão e campanha de origem — sempre mediante consentimento explícito via banner. Você pode revogar a qualquer momento.
Enquanto o cliente desktop e o WolfGuard estão ativos, coletamos estatísticas da partida, resultado, replays, eventos comportamentais in-game, chats do jogo (quando aplicável) e logs do anti-cheat (carga de driver, tentativa de injeção, anomalias de heurística). Não capturamos teclas fora do jogo nem lemos arquivos pessoais.
Marcamos uma demonstração técnica de 30 minutos. Mostramos o painel ao vivo, simulamos uma detecção e enviamos uma proposta sob medida para seu jogo, servidor ou campeonato.