Introdução
🛡️ 1. Introdução
O GKTinc (GuardianKey – This Is Not CAPTCHA!) é uma plataforma de proteção e dissuasão inteligente para aplicações web, projetada para mitigar ataques automatizados em larga escala — como força bruta, credential stuffing, enumeração de endpoints e negação de serviço — sem comprometer a experiência do usuário legítimo.
Diferentemente de soluções tradicionais baseadas em CAPTCHA visual, o GKTinc opera de forma transparente e silenciosa, aplicando mecanismos criptográficos, comportamentais e analíticos diretamente no fluxo da requisição HTTP. O objetivo não é “desafiar o usuário”, mas tornar ataques automatizados economicamente e computacionalmente inviáveis.
🔹 Dissuasão Básica (Basic Dissuation)
Na sua camada fundamental, o GKTinc utiliza um desafio criptográfico executado no navegador via JavaScript, que deve ser resolvido automaticamente antes do envio da requisição sensível (como formulários de login).
Esse desafio:
- Não possui interface visual
- Não exige interação do usuário
- Impõe um custo computacional irrelevante para humanos, mas significativo para bots em escala
- É ajustado dinamicamente conforme o risco percebido da origem
Essa abordagem substitui CAPTCHAs tradicionais, que dependem de testes visuais, heurísticas frágeis e frequentemente impactam negativamente a usabilidade, além de já serem amplamente burlados por IA e serviços especializados.
🔹 Dissuasão Avançada (Enhanced Dissuation)
A evolução do GKTinc introduz a Dissuasão Avançada, um módulo que transforma o sistema em um motor completo de proteção de aplicações web, combinando múltiplas camadas de análise e decisão em tempo real.
Além do desafio criptográfico, a Dissuasão Avançada incorpora:
- Avaliação de risco baseada na reputação da origem (Threat Intelligence / OSINT)
- Score dinâmico de risco por requisição
- Políticas de acesso orientadas a grupos, com decisão automática de permitir ou bloquear
- GeoFirewall, com controle por país
- Análise comportamental, incluindo movimentação de mouse para detecção de automação
- Análise de paths (GET) para identificação de padrões maliciosos
- Análise de anomalias em requisições POST, utilizando Machine Learning para detectar desvios do comportamento esperado da aplicação
Com isso, cada requisição passa a ser avaliada de forma contextual, comportamental e reputacional, permitindo uma decisão precisa, auditável e proporcional ao risco, sem depender de intervenções visuais ou fricção desnecessária para o usuário legítimo.