Operação em três países desmantela redes de bots e visa operadores responsáveis por ataques de até 31 terabits por segundo
O Departamento de Justiça dos Estados Unidos conseguiu desarticular a infraestrutura de comando de quatro redes de bots que promoviam ataques cibernéticos em larga escala. O desmantelamento foi realizado em março deste ano.
As botnets AISURU, Kimwolf, JackSkid e Mossad infectaram mais de 3 milhões de dispositivos globalmente. A operação teve o apoio de autoridades canadenses e alemãs, além de grandes empresas de tecnologia que contribuíram com a iniciativa.
Mecanismo de operação das botnets
Essas quatro redes operavam no modelo de “crime cibernético como serviço”. Os operadores comprometiam dispositivos conectados à internet, como câmeras e roteadores residenciais.
A seguir, eles alugavam o acesso a esses dispositivos para outros criminosos, que utilizavam a infraestrutura para realizar ataques de negação de serviço distribuída (DDoS). Este tipo de ataque inundava servidores com tanto tráfego que os tornava inacessíveis.
A magnitude dos ataques
Os ataques dessa natureza atingiram recordes alarmantes. A botnet AISURU foi registrada em um ataque que alcançou picos de 31,4 terabits por segundo, embora tenha durado apenas 35 segundos. A Cloudflare detectou e mitigou esse incidentes em novembro de 2025.
A operação policial coordenada
A operação foi autorizada judicialmente, indicando que as autoridades apresentaram evidências a um juiz antes de conseguir autorização para agir. Somente após essa permissão, as equipes puderam iniciar a ação.
A ação foi realizada simultaneamente em três países. Enquanto os Estados Unidos neutralizavam a infraestrutura técnica das redes, as autoridades canadenses e alemãs focaram nas pessoas por trás das operações.
Apreensões significativas
Neutralizar servidores sem prender os operadores frequentemente é ineficaz; grupos criminosos conseguem reconstituir rapidamente suas operações enquanto os responsáveis continuam em liberdade.
A participação das empresas de tecnologia foi fundamental, pois forneceram dados e suporte técnico para identificar e desativar os pontos de controle das redes. A colaboração entre o setor público e privado foi um elemento-chave da estratégia.
A agente especial do FBI, Rebecca Day, evidenciou a importância dessa parceria, destacando que a identificação e a desativação coletiva da infraestrutura criminosa demonstram a força do trabalho conjunto para proteger vítimas mundialmente.
Consequências para as vítimas e setores afetados
As vítimas dos ataques vieram de setores diversos. No quarto trimestre de 2025, empresas de telecomunicações e provedores de serviços foram os mais atingidos.
Além disso, plataformas de jogos online e serviços de inteligência artificial generativa também foram severamente impactados. A infraestrutura da Cloudflare, por exemplo, foi alvo de inundações de tráfego HTTP e DDoS.
Os provedores de internet enfrentaram um problema distinto, pois os dispositivos infectados eram os equipamentos dos próprios clientes, como roteadores domésticos, que eram utilizados em ataques a partir de dentro das redes.
De fato, aqueles que superaram 1,5 terabit por segundo causaram danos físicos aos equipamentos, quebrando componentes essenciais dos roteadores.
Prejuízos financeiros significativos
As perdas financeiras nesse cenário foram substanciais. Além de derrubar sistemas, muitos criminosos exigiam resgates para interromper os ataques, apresentando uma escolha difícil para as vítimas. Pagar não garantia o fim dos problemas, enquanto não pagar poderia deixar os sistemas fora do ar.
A magnitude dos comandos emitidos revela a seriedade da situação. A botnet AISURU disparou mais de 200 mil comandos, seguida pela JackSkid com 90 mil, a KimWolf com 25 mil e a Mossad com mais de mil. No total, essas redes realizaram centenas de milhares de ataques globalmente.
O Brasil foi um dos países mais impactados durante esse período, junto com China, Estados Unidos e Alemanha. Hong Kong e Reino Unido também registraram aumentos expressivos nos ataques recebidos.
A maioria do tráfego malicioso provinha de plataformas de computação em nuvem, como DigitalOcean, Microsoft, Tencent, Oracle e Hetzner.
Além disso, empresas de telecomunicações da região da Ásia-Pacífico contribuiram para o aumento do volume de ataques, já que a infraestrutura legítima foi utilizada para complicar o bloqueio das ações maliciosas.
Fique por dentro das atualizações seguindo o TecMania nas redes sociais. Para mais notícias sobre segurança e tecnologia, inscreva-se em nossa newsletter e canal no YouTube.