Resposta rápida: a OFAC sancionou a Funnull Technology Inc. em 2025-05-29, juntamente com o administrador Liu Lizhi. Essa ação muda a leitura do incidente Polyfill[.]io. Não foi apenas uma campanha de redirecionamento contra sites que ainda carregavam uma antiga utilidade JavaScript. Foi uma falha de supply chain no navegador ligada a uma operação maior de lavagem de infraestrutura.
A lição para equipas de segurança é direta: scripts de terceiros não podem ser tratados como fiáveis para sempre porque já foram fiáveis uma vez. Proprietários mudam, rotas de CDN mudam e payloads secundários mudam.
TL;DR
- A OFAC sancionou a Funnull Technology Inc. e o administrador Liu Lizhi em 2025-05-29
- O Treasury ligou a Funnull a mais de 200 milhões de dólares em perdas reportadas por vítimas nos EUA
- O FBI identificou 548 CNAMEs da Funnull ligados a mais de 332.000 domínios únicos
- O Treasury afirmou que a Funnull comprou e alterou em 2024 um repositório de código usado por programadores web
- Defesas no navegador precisam de verificações runtime de comportamento de scripts, não apenas confiança no fornecedor
O que mudou: a Funnull é agora um fornecedor de infraestrutura sancionado
O Departamento do Tesouro dos EUA sancionou a Funnull como uma empresa sediada nas Filipinas que fornecia infraestrutura informática para centenas de milhares de sites envolvidos em esquemas de investimento com moeda virtual. O Treasury descreveu esses esquemas como pig butchering e disse que a Funnull facilitou diretamente esquemas ligados a mais de 200 milhões de dólares em perdas reportadas por vítimas nos EUA.

A mesma ação sancionou Liu Lizhi, descrito pelo Treasury como administrador da Funnull. O Treasury disse que Liu estava envolvido em documentos operacionais e tarefas que incluíam atribuir domínios a cibercriminosos para fraude de investimento, phishing e sites de apostas online.
A escala importa. O aviso do FBI publicado no mesmo dia disse que investigadores tinham identificado 548 CNAMEs únicos da Funnull ligados a mais de 332.000 domínios únicos desde janeiro de 2025. Isto não é um único domínio mau. É uma camada de infraestrutura.
Como Polyfill[.]io se encaixa no padrão maior da Funnull
Em 2024, Polyfill[.]io já era um aviso claro sobre a supply chain do navegador. Um serviço JavaScript amplamente incorporado mudou de mãos e depois serviu redirecionamentos maliciosos a uma percentagem de utilizadores com base em condições runtime. A cside cobriu o incidente em The Polyfill[.]io attack explained e mais tarde explicou por que foi mais do que um ataque de redirecionamento.
A ação do Treasury contra a Funnull torna a ligação mais clara. O Treasury disse que em 2024 a Funnull comprou um repositório de código usado por programadores web e alterou o código de forma maliciosa para redirecionar visitantes de sites legítimos para sites de fraude e apostas online.

Em 2026-05-18, o PublicWWW ainda listava 61.593 páginas web que continham "polyfill.io", embora a Namecheap já tivesse tomado medidas contra o domínio malicioso depois do ataque de supply chain de 2024. Esse resíduo é o problema operacional: dependências do navegador podem continuar incorporadas muito depois de um domínio ter sido suspenso, bloqueado ou identificado publicamente como inseguro.
Esse é o padrão operacional que equipas de segurança devem reconhecer. Um script pode ser inofensivo quando aprovado, arriscado quando muda de proprietário e malicioso quando o caminho de código muda. O proprietário do site pode não mudar uma linha de código. O navegador do utilizador continua a executar o novo payload.

O que a lavagem de infraestrutura significa para equipas de segurança
Lavagem de infraestrutura é o uso de infraestrutura credível para ocultar ou legitimar atividade maliciosa. Em vez de alojar cada site fraudulento em servidores óbvios de baixa reputação, um operador pode encaminhar através de fornecedores cloud, CDNs, cadeias DNS e marcas de fachada que parecem normais à distância.
Para segurança do navegador, o mais importante não é o rótulo. É a falha de controlo. Um site pode confiar numa URL de CDN porque funcionou ontem. Uma revisão de fornecedor pode aprovar um domínio porque o fornecedor era legítimo na altura. Um tag manager pode mostrar o mesmo script principal enquanto esse script carrega um recurso secundário diferente em runtime.
É por isso que a confiança baseada apenas na origem falha. O navegador não executa um questionário de fornecedor. Executa JavaScript.
| Controlo | Em que ajuda | Onde falha |
|---|---|---|
| Inventário de scripts | Mostra que scripts deveriam estar presentes | Perde comportamento runtime e mudanças rápidas do fornecedor |
| Revisão de fornecedor | Regista proprietário, finalidade e aprovação | Fica desatualizada após aquisições, rebrands e mudanças de subprocessadores |
| Subresource Integrity | Bloqueia ficheiros estáticos alterados quando hashes estão fixos | Falha com scripts dinâmicos e não cobre sub-scripts runtime |
| Content Security Policy | Limita de onde scripts e recursos podem carregar | Exige allowlists precisas e pode falhar comportamento dentro de domínios permitidos |
| Monitorização runtime | Observa o que scripts realmente carregam, mudam e fazem | Exige instrumentação na camada do navegador e revisão operacional |
Porque as sanções não acabam com o risco no navegador
Sanções podem perturbar uma empresa nomeada, congelar ativos sob jurisdição dos EUA e tornar negócios com a parte sancionada legalmente arriscados para pessoas dos EUA. Não removem automaticamente da internet todos os domínios, scripts, rotas CDN ou empresas de fachada relacionados.
O risco pós-sanções já aparece em investigação de ameaças. A Silent Push reportou que infraestrutura associada ao ecossistema mais amplo Triad Nexus e Funnull continuou a evoluir após as sanções de 2025, incluindo bloqueio geográfico, rotação de CNAMEs e empresas de fachada com aparência limpa.
A ação posterior do Treasury e do Reino Unido contra redes cibercriminosas do Sudeste Asiático também mostra o contexto mais amplo de aplicação. A OFAC sancionou 146 alvos dentro da Prince Group Transnational Criminal Organization, enquanto a FinCEN finalizou uma regra para cortar a Huione Group do sistema financeiro dos EUA. São redes grandes e adaptativas.

O que fazer esta semana
Comece pelos scripts que podem tocar login, checkout, criação de conta, pagamento e fluxos com dados pessoais.
- Procure
polyfill[.]io,bootcdn[.]net,bootcss[.]com,staticfile[.]net,staticfile[.]orgeunionadjs[.]comem código fonte, tag managers, templates CMS e snippets antigos - Remova scripts de compatibilidade mortos que navegadores modernos já não precisam
- Mapeie cada script de terceiros para proprietário, finalidade, âmbito de página e nível de acesso a dados
- Identifique scripts que carregam scripts adicionais, constroem URLs dinamicamente ou executam código diferente por user agent, geografia, referrer ou estado de sessão
- Use SRI apenas quando o script é estático e o fornecedor suporta hashes estáveis
- Reforce CSP em fluxos sensíveis e monitorize violações antes de passar de report-only para enforcement
- Adicione monitorização runtime para que mudanças de scripts, redirecionamentos, acesso a dados e chamadas de rede inesperadas sejam visíveis quando utilizadores carregam a página
Isto não é apenas uma limpeza de Polyfill. É governação de scripts de terceiros.
Como a cside ajuda a monitorizar risco de scripts de terceiros
A cside trabalha na camada do navegador, onde scripts de terceiros realmente executam. Isto importa porque logs de servidor, revisões de fornecedor e inventários estáticos perdem comportamento runtime importante.
Com a cside, as equipas conseguem ver que scripts carregam em páginas reais, o que esses scripts chamam, como mudam e se tentam comportamento suspeito, como redirecionamentos inesperados ou acesso a dados. Essa visibilidade ajuda equipas de segurança e conformidade a passar de "aprovámos este fornecedor uma vez" para "sabemos o que este código faz agora".
As sanções contra a Funnull são um ponto de pressão útil. Mostram que o risco de supply chain client-side não é teórico e não se limita a domínios obviamente maliciosos.
Em 2026-05-18, designações de sanções, indicadores de infraestrutura e fachadas ativas podem mudar. Trate os domínios e CNAMEs nomeados como pistas de investigação, não como uma blocklist completa.
Leitura adicional
- Treasury Takes Action Against Major Cyber Scam Facilitator
- Aviso do FBI sobre infraestrutura Funnull
- Investigação da Silent Push sobre infraestrutura Funnull pós-sanções
- The Polyfill[.]io attack explained
- The Polyfill[.]io attack: more than just a redirect attack
- Script integrity management for ecommerce brands








