Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Centro de Património VIP
Aumento de património premium
Gestão de património privado
Alocação de ativos premium
Fundo Quant
Estratégias quant de topo
Staking
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos RWA
Grupo de ransomware usa Polygon para evitar remoções
Pesquisadores de segurança dizem que um grupo de ransomware de baixo perfil está a usar contratos inteligentes Polygon para esconder e rotacionar a sua infraestrutura de comando e controlo.
Resumo
Investigadores de cibersegurança alertam que uma estirpe de ransomware recentemente identificada está a usar contratos inteligentes Polygon de uma forma incomum que pode dificultar a interrupção da sua infraestrutura.
Num relatório publicado a 15 de janeiro, investigadores da empresa de cibersegurança Group-IB disseram que o ransomware, conhecido como DeadLock, está a abusar de contratos inteligentes publicamente legíveis na rede Polygon (POL) para armazenar e rotacionar endereços de servidores proxy usados para comunicar com as vítimas infectadas.
O DeadLock foi observado pela primeira vez em julho de 2025 e tem-se mantido relativamente discreto desde então. A Group-IB afirmou que a operação tem um número limitado de vítimas confirmadas e não está ligada a quaisquer programas de afiliados de ransomware conhecidos ou a sites de vazamento de dados públicos.
Apesar da sua baixa visibilidade, a empresa alertou que as técnicas utilizadas são altamente inventivas e podem representar riscos sérios se forem copiadas por grupos mais estabelecidos.
Como funciona a técnica
Em vez de depender de servidores tradicionais de comando e controlo, que podem ser frequentemente bloqueados ou desligados, o DeadLock incorpora código que consulta um contrato inteligente específico na Polygon após um sistema ter sido infectado e encriptado. Esse contrato armazena o endereço de proxy atual usado para transmitir comunicação entre os atacantes e a vítima.
Como os dados estão armazenados na cadeia, os atacantes podem atualizar o endereço de proxy a qualquer momento, permitindo rotacionar rapidamente a infraestrutura sem precisar de redeployar malware. As vítimas não precisam de enviar transações ou pagar taxas de gás, pois o ransomware apenas realiza operações de leitura na blockchain.
Uma vez estabelecido o contacto, as vítimas recebem pedidos de resgate juntamente com ameaças de que os dados roubados serão vendidos se o pagamento não for efetuado. A Group-IB observou que esta abordagem torna a infraestrutura do ransomware muito mais resiliente.
Não há servidor central para desligar, e os dados do contrato permanecem disponíveis em nós distribuídos globalmente, tornando os desmantelamentos significativamente mais difíceis.
Sem vulnerabilidade no Polygon envolvida
Os investigadores enfatizaram que o DeadLock não está a explorar falhas no próprio Polygon ou em contratos inteligentes de terceiros, como protocolos de finanças descentralizadas, carteiras ou pontes. O ransomware está simplesmente a abusar da natureza pública e imutável dos dados blockchain para esconder informações de configuração, um método semelhante às técnicas anteriores de “EtherHiding”.
Vários contratos inteligentes ligados à campanha foram implantados ou atualizados entre agosto e novembro de 2025, de acordo com a análise da Group-IB. Embora a atividade permaneça limitada por agora, a empresa alertou que o conceito pode ser reutilizado em inúmeras variações por outros atores de ameaça.
Embora os utilizadores e desenvolvedores do Polygon não enfrentem riscos diretos com a campanha, os investigadores afirmam que o caso destaca como blockchains públicos podem ser mal utilizados para apoiar atividades criminosas fora da cadeia de forma difícil de detectar e desmantelar.