Black Wolf AntiCheat · BWAC

Anti-Cheat profissional para jogos competitivos e campeonatos

Driver em modo kernel, serviço nativo de bridge, integridade em tempo real e portal auditável. Tudo o que um estúdio ou organizador precisa para entregar partidas justas, com transparência e LGPD/GDPR.

  • Kernel-mode (WolfGuard.sys)
  • Serviço nativo C++ (SvcBridge)
  • API .NET + SignalR
  • Cliente Flutter Win/Linux/macOS
  • Painel Web em tempo real

Por que proteger?

Sem anti-cheat, partida competitiva não existe

Trapaças como aimbot, wallhack, triggerbot, ESP, DMA e injeção de DLL distorcem partidas inteiras, comprometem a reputação de torneios e fazem patrocinadores recuarem. A integridade competitiva é o ativo mais valioso do seu cenário — protegê-la é parte do produto.

01

Receita em risco

Partidas manipuladas resultam em refunds, abandono de jogadores pagantes, retirada de patrocinadores e prêmios contestados em tribunal.

02

Comunidade em fuga

Estudo da RBTI (2022) e o PL 7.583/2017, que tipifica criação e venda de cheats no Brasil, evidenciam que toxicidade técnica esvazia base de jogadores.

03

Imagem da marca

Um campeonato com final viciada, transmitido ao vivo, vira manchete negativa por meses — e não há retratação que compense.

04

Conformidade legal

Provedores precisam demonstrar diligência para prevenir fraude. Logs auditáveis e laudos técnicos são exigência crescente em contratos de e-sports.

Para leigos

O que é, afinal, um Anti-Cheat?

Pense em duas peças: um lacre digital que comprova que o jogo, drivers e dependências não foram alterados, e um árbitro silencioso que observa padrões impossíveis para humanos — mira que cola em alvos, reação além do limite biológico, ESP que vê inimigos atrás de paredes. O Black Wolf combina os dois e adiciona uma terceira camada: um componente em modo kernel (WolfGuard) que ganha visibilidade de quem tenta injetar código malicioso ou abrir o jogo com privilégios indevidos, sempre sob consentimento do jogador e dentro do contrato.

Lacre

Confere que ninguém abriu a 'caixa do jogo' e mexeu nos arquivos.

Árbitro

Detecta jogadas sobre-humanas em mira, recoil, reação e ESP.

Sentinela

Observa o sistema operacional para ver o que tenta entrar no processo do jogo.

Arquitetura BWAC

Cinco camadas integradas, uma stack só

Cada peça do Black Wolf foi construída para um propósito específico — e todas conversam entre si por canais cifrados, com pinning de certificado e autenticação por HWID.

  1. Kernel

    WolfGuard.sys

    Driver Windows em modo kernel

    Object Manager callbacks que retiram acessos perigosos (PROCESS_VM_WRITE, THREAD_SET_CONTEXT) de chamadores não confiáveis. Notificações de carga de imagem com validação de assinatura, scan de big pools, PiDDB, PTE e auto-checagem SHA-256. Análise NMI de stack frames para detectar hooks/unsigned frames e heurística de aimbot.

  2. Service

    SvcBridge

    Serviço Windows nativo (C++/VMProtect)

    Coleta HWID canônico (TPM EK, Secure Boot, CPU family, system UUID), faz IPC com WolfGuard, verifica assinaturas HMAC-SHA256, faz pinning TLS no canal com a API e envia heartbeat e telemetria. PDBs strippados para dificultar reversão.

  3. API

    AntiCheatAPI

    Backend .NET (ASP.NET Core)

    59+ controllers para ingestão de detecções (CodeShield, DMA, Integridade, ProcessDump, StackFrame), banimento automático com classificação e apelação, gestão de torneios/jogadores/equipes, hub WebSocket SignalR e logs em MongoDB com auditoria por evento.

  4. Desktop

    Portal Desktop

    Cliente Flutter (Windows / Linux / macOS)

    Painel para o jogador ver score de proteção, status do driver, heartbeat do serviço, sincronização de partida, perfil público/privado, histórico de incidentes e upload sob demanda de logs requisitados pelo time de suporte.

  5. Web

    Portal Web

    Painel admin React + Tailwind

    Gestão de campeonatos, brackets, jogadores, alias por jogo, feed de detecções em tempo real via SignalR, fluxo de submissão de resultados, perfis públicos e widget de chat para suporte.

Como detectamos

Detecção em camadas, não em mágica

Trabalhamos em seis frentes complementares. Cada detecção sozinha pode ter ruído; combinadas, geram um veredito sólido — com evidências para auditoria e apelação.

Integridade

Assinatura digital, hash SHA-256 e checagem de tamper em arquivos, processos e drivers carregados. Listas de certificados maliciosos bloqueiam módulos conhecidos.

Comportamento

Heurística de aimbot por constantes de aceleração de cursor, reação sobre-humana, padrões de telemetria fora do envelope humano e ESP detectado por correlação.

Memória e hooks

WolfGuard observa leitura/escrita anômala, hooking de APIs sensíveis e tentativas de injeção (CreateRemoteThread, DLL injection) — bloqueando antes do user-space.

Ambiente

Anti-debug, detecção de hipervisor por CPUID leaf 40000000, timing channels, PCI vendor bits e fingerprint de máquinas virtuais ou sandboxes.

Rede

Pinning de certificado com a API, anomalias de tráfego associadas a tooling conhecido e assinaturas de loaders externos.

Cheats maliciosos

Vários instaladores de cheat também são malware: desativam o Defender, alteram autorun, registram serviços/drivers e usam regsvr32. Tratamos cheat também como vetor de segurança.

Diferenciais

Por que escolher o Black Wolf

HWID anti-bypass real

Vinculação por TPM, Secure Boot, CPU family e system UUID. Trocar disco ou usar VM não escapa de banimento.

Auto-ban com apelação

Pontuação por evento, classificação automática e fluxo de apelação documentado — sem 'banimento de IA cega'.

Real-time SignalR

Organizadores e staff veem detecções em menos de 10s no painel web, com filtros e drill-down por jogador.

Multiplataforma para o jogador

Cliente Flutter roda em Windows, Linux e macOS, com auto-update e três idiomas — pt, en, es.

VMProtect + PDBs strippados

Engenharia reversa do serviço e do driver é encarecida com proteção comercial e símbolos removidos em release.

LGPD/GDPR by design

Política, consentimento, retenção mínima, opt-out e canal de direitos do titular em support@anticheats.com.br.

Status dos sistemas

Saúde da plataforma em tempo real

Monitoramento contínuo da API, MongoDB, painel web e cliente desktop. Atualizado automaticamente a cada minuto direto do endpoint público /status/resumo.

Todos os sistemas operacionais Última atualização: 01/05/2026, 17:13 · agora Atualização automática a cada 1 minuto

API Principal

Disponibilidade da API pública.

Operacional

Última checagem: 01/05/2026, 17:12 · agora

MongoDB

Conexão com o cluster MongoDB.

Operacional

Última checagem: 01/05/2026, 17:12 · agora

Portal Web

Disponibilidade do painel web.

Operacional

Última checagem: 01/05/2026, 17:12 · agora

Driver Desktop

Comunicação com o cliente desktop.

Operacional

Última checagem: 01/05/2026, 17:13 · agora

Histórico recente

Operacional Instável Indisponível Sem dados
  • API Principal Operacional
  • MongoDB Operacional
  • Portal Web Operacional
  • Driver Desktop Operacional

Transparência total sobre dados e limites

Coletamos apenas o necessário para operar o serviço e prevenir fraude: identidade da conta, dispositivo (CPU/GPU/MAC/IP), Logs Anti-Cheat enquanto o cliente roda, telemetria de partidas, replays e chats. Cookies e analytics rodam somente sob consentimento. O escopo do componente kernel é limitado por contrato e descrito em /privacidade — você sabe exatamente até onde vamos.

  • Você decide cookies opcionais a qualquer momento.
  • Direito de acesso, retificação e exclusão pelo support@anticheats.com.br.
  • Retenção mínima alinhada a finalidade legítima de prevenção de fraude.
  • BWAC como controlador, sede em Rua Koto Mitsutani – São Paulo, Brasil.

Política & Termos

Painel ao vivo

Detecções reais — direto da nossa produção

Snapshot anonimizado da base MongoDB do Black Wolf AntiCheat. HWIDs mascarados, processos e módulos preservados como aparecem em produção. Use isto para entender como o sistema enxerga uma trapaça.

Live · MongoDB Snapshot: 01/05/2026, 04:07:21 Fonte: ghostanticheat MongoDB · production
5.8 Mcheat_detections
3.6 Menforcement_actions
4.3 Mprocess_integrity_events
61 Mprocess_dumps
3.9 Mcodeshield · files
1.3 Mcodeshield · dll
4.0 Mnative heartbeats
01 de mai., 03:51há 13 h
Risco 85
Categoriaprocess_integrity
Regraname_path_mismatch
Processonvcontainer.exe
Conf.75%
RazãoIntegridade suspeita · nome/path divergente
HWIDCC4664…6A1B
OrigemWolfGuard kernel
01 de mai., 01:43há 15 h
Risco 100
Categoriaprocess_integrity
Regraintegrity.signal
ProcessoGame.exe
Conf.95%
RazãoDriver assinado, comportamento de injeção · banido
HWIDCDEF69…6B11
OrigemWolfGuard kernel
01 de mai., 01:20há 16 h
Risco 86
Categoriamemory_tampering
Regraimage_cow_scan
ProcessoEngine2.exe
Conf.90%
Razãoimage_cow_scan · módulo nmcogame.dll · 35 páginas exec privadas
HWIDE54042…74B6
OrigemWolfGuard kernel
01 de mai., 00:43há 17 h
Risco 96
Categoriamemory_tampering
Regrantdll_first_byte_diff
ProcessoGame.exe
Conf.98%
Razãontdll.dll · 1º byte difere disco→memória (e8 vs f0) · hooking
HWID8AA2FA…37BC
OrigemWolfGuard kernel
30 de abr., 23:30há 18 h
Risco 100
Categoriaprocess_integrity
Regraintegrity.kernel_driver
Processo(driver)
Conf.100%
RazãoDriver kernel não-assinado tentou registrar via BYOVD
HWID62A6F9…C86A
OrigemWolfGuard kernel
30 de abr., 22:23há 19 h
Risco 72
Categoriahandle_hijacking
Regraprocess_handle_hijack
ProcessoGame.exe
Conf.88%
RazãoHandle PROCESS_VM_WRITE adquirido por chamador não confiável
HWIDF307DE…48A5
OrigemWolfGuard kernel
30 de abr., 16:54há 1 d
Risco 78
Categoriairregular_injection
Regracreate_remote_thread
ProcessoGame.exe
Conf.90%
RazãoCreateRemoteThread + manual map suspeito · pattern crt+vmo+vmw+dup
HWIDDA533F…5E23
OrigemWolfGuard kernel
30 de abr., 00:29há 2 d
Risco 88
Categoriaprocess_integrity
Regrasuspicious_parent_path
Processoconhost.exe
Conf.90%
RazãoParent path inesperado · conhost spawn fora da árvore esperada
HWID93DFFD…F7A7
OrigemWolfGuard kernel

Detecções por categoria

  • process_integrity45 k
  • memory_tampering1.9 k
  • handle_hijacking1.5 k
  • irregular_injection394

Banimentos por nível de risco

  • Crítico12 k
  • Alto94
  • Médio3.1 k
  • Baixo4.2 k

Ações automáticas executadas

  • account_ban12 k
  • hardware_lock12 k
  • native_quarantine12 k
  • alert_only4.2 k
  • account_block3.1 k
  • manual_unban497

Tipos detectados pelo CodeShield

  • FILE_DETECTION3.9 M
  • LIBRARY_DETECTION1.3 M
  • MEMORY_DETECTION16 k
  • TAMPER_DETECTION4.1 k
  • EXECUTABLE_DETECTION159
  • WINDOW_DETECTION3

Pronto para devolver a partida limpa aos seus jogadores?

Marcamos uma demonstração técnica de 30 minutos. Mostramos o painel ao vivo, simulamos uma detecção e enviamos uma proposta sob medida para seu jogo, servidor ou campeonato.