Seja bem-vindo
Belo Horizonte,12/04/2026

  • A +
  • A -

EUA derrubam uma das maiores redes de bots do mundo em operação internacional

tecmundo.com.br
EUA derrubam uma das maiores redes de bots do mundo em operação internacional
Publicidade

O Departamento de Justiça dos Estados Unidos desmantelou a infraestrutura de comando e controle de quatro redes de bots responsáveis por ataques cibernéticos em escala global. A operação foi finalizada em março deste ano.

As botnets AISURU, Kimwolf, JackSkid e Mossad haviam infectado mais de 3 milhões de dispositivos em todo o mundo. A operação contou com a participação de autoridades do Canadá e da Alemanha. Grandes empresas de tecnologia também colaboraram com a iniciativa.

Como funcionavam as botnets

As quatro redes operavam sob um modelo chamado de "crime cibernético como serviço". Os operadores infectavam dispositivos conectados à internet, como câmeras e roteadores domésticos.

roteador-sobre-a-mesa-e-homem-sentado-no-sofa-ao-fundo
Roteadores e câmeras conectadas foram os principais vetores de infecção. Dispositivos comuns viraram armas sem que seus donos soubessem.

Depois, eles alugavam o acesso a esses dispositivos para outros criminosos. Esses clientes usavam a infraestrutura para lançar ataques de negação de serviço distribuída, os chamados ataques DDoS. Esse tipo de estratégia inunda um servidor com tanto tráfego que ele para de funcionar.

Os ataques chegaram a bater recordes. A botnet AISURU foi associada a um pico de 31,4 terabits por segundo. O incidente durou apenas 35 segundos. A Cloudflare identificou o caso em novembro de 2025 e o mitigou automaticamente.

A operação policial

A ação foi autorizada judicialmente. O que significa que as autoridades precisaram apresentar provas suficientes a um juiz antes de agir. Somente depois da aprovação judicial as equipes entraram em campo.

Mapa com várias localizações apontadas
Brasil, China, Estados Unidos e Alemanha estiveram entre os países mais visados no quarto trimestre de 2025. Hong Kong e Reino Unido registraram aumentos expressivos no mesmo período.

A operação aconteceu de forma simultânea em três países. Enquanto os americanos derrubavam a infraestrutura técnica das redes, autoridades canadenses e alemãs miravam diretamente os indivíduos por trás das operações. 

Apreensões incluíram partes da infraestrutura do crime

Derrubar servidores sem prender operadores costuma ser insuficiente. Grupos criminosos tendem a reconstruir sua infraestrutura em poucos dias quando os responsáveis continuam livres.

As apreensões incluíram domínios, servidores e toda a infraestrutura usada nos crimes. Parte dos ataques havia sido direcionada a sistemas do próprio Departamento de Defesa dos Estados Unidos.

departamento-de-defesa-dos-eua-pentagono
A operação envolveu FBI, autoridades canadenses e alemãs, além de empresas privadas de tecnologia. A colaboração entre setor público e privado foi um elemento central da estratégia.

Grandes empresas de tecnologia participaram da operação. Elas forneceram dados, inteligência técnica e apoio para identificar e desativar os pontos de controle das redes. A colaboração entre setor público e privado foi um elemento central da estratégia.

A agente especial do FBI Rebecca Day, do Escritório de Campo em Anchorage, destacou a importância dessa parceria. Ela afirmou que a identificação e a desativação coletiva da infraestrutura criminosa refletem a força da colaboração e o compromisso compartilhado de proteger vítimas em todo o mundo.

O impacto nas vítimas e nos setores afetados

As vítimas vinham de setores variados. No quarto trimestre de 2025, os alvos mais atingidos foram empresas de telecomunicações, provedores de serviços e operadoras de internet.

imagem-conceitua-de-uma-tela-de-streaming-com-logo-de-inteligencia-artificial
Serviços de jogos online e plataformas de inteligência artificial generativa estiveram entre os alvos mais atingidos no quarto trimestre de 2025. O entretenimento digital virou campo de batalha.

Serviços de jogos online e plataformas de inteligência artificial generativa também figuraram entre os mais atacados. A própria infraestrutura da Cloudflare foi alvo de inundações de tráfego HTTP, ataques a servidores DNS e inundações UDP.

Os provedores de banda larga sofreram um tipo de dano diferente. Os dispositivos infectados eram os próprios equipamentos dos clientes, como roteadores domésticos.

Quando esses aparelhos eram usados em ataques, o tráfego partia de dentro das próprias redes dos provedores. Ataques que superaram 1,5 terabit por segundo chegaram a causar falhas físicas nos equipamentos. Placas de linha de roteadores quebraram sob a pressão do tráfego gerado.

pessoa-usando-o-celular-no-wifi-com-ilustrações-de-conexao-wifi-6-e-wifi-7-acer
Os criminosos não se limitavam a derrubar sistemas. Em muitos casos, exigiam pagamentos de resgate para interromper os ataques. Pagar não garantia o fim das ações.

Ataques causaram prejuízo financeiro extenso

As perdas financeiras foram pesadas. Em muitos casos, os criminosos não se limitavam a derrubar sistemas. Eles exigiam pagamentos de resgate para interromper os ataques. As vítimas ficavam diante de uma escolha difícil. Pagar não garantia o fim das ações. Não pagar significava manter os sistemas fora do ar.

O volume de comandos emitidos dá a dimensão do problema. A botnet Aisuru disparou mais de 200 mil comandos de ataque. A JackSkid enviou 90 mil. A KimWolf lançou 25 mil. A Mossad ultrapassou mil registros. Juntas, as redes realizaram centenas de milhares de ataques contra alvos ao redor do mundo.

O Brasil esteve entre os países mais afetados no período. China, Estados Unidos e Alemanha também apareceram no topo da lista de nações mais visadas. Hong Kong e Reino Unido registraram aumentos expressivos no volume de ataques recebidos.

hacker-no-computador
Ataques que ultrapassaram 1,5 terabit por segundo partiram dos próprios dispositivos dos clientes. A pressão do tráfego foi alta o suficiente para quebrar fisicamente placas de linha em roteadores dos provedores.

A maioria do tráfego malicioso partiu de endereços IP ligados a grandes plataformas de computação em nuvem. DigitalOcean, Microsoft, Tencent, Oracle e Hetzner foram as mais citadas.

Empresas de telecomunicações da região da Ásia-Pacífico também contribuíram para o volume de ataques. Isso mostra que os criminosos usavam infraestrutura legítima e distribuída para dificultar o bloqueio.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.




COMENTÁRIOS

Buscar

Alterar Local

Anuncie Aqui

Escolha abaixo onde deseja anunciar.

Efetue o Login

Baixe o Nosso Aplicativo!

Tenha todas as novidades na palma da sua mão.