31 Tbps em 35 segundos: o assalto DDoS que tornou milhões de dispositivos domésticos em armas de botnet

Publicada 5 min de lectura 124 leituras

Em novembro de 2025 foi detectado um assalto digital que voltou a evidenciar a capacidade de dano das grandes botnets: um ataque DDoS impulsionado pelo enxame conhecido como AISURU ou Kimwolf atingiu um pico de tráfego de mais de 31 Tbps e, embora sua duração fosse breve – apenas 35 segundos –, bastou para quebrar recordes e forçar automatismos de mitigação a entrar em ação.

Não se tratou de um pulso isolado mas de uma série de campanhas cada vez mais volumétricas e sofisticadas. De acordo com o relatório público da Cloudflare sobre a actividade no quarto trimestre de 2025, este tipo de incidentes faz parte de um padrão: vagas de pedidos de HTTP e pacotes por segundo, cujo tamanho e frequência rapidamente escalaram no último ano. A própria análise da Cloudflare documenta ataques com taxas médias em algumas campanhas da ordem de vários biliões de pacotes por segundo e picos de dezenas de terabits por segundo, números que antes se viam como praticamente inimagináveis. Mais informações e dados do relatório podem ser consultados no blog Cloudflare: DDoS Threat Report Q4 2025.

31 Tbps em 35 segundos: o assalto DDoS que tornou milhões de dispositivos domésticos em armas de botnet
Imagem gerada com IA.

O motor por trás de boa parte dessa força bruta não são centros de servidores sofisticados, mas dispositivos cotidianos que foram sequestrados: AISURU/Kimwolf conseguiu incorporar à sua rede mais de dois milhões de móveis e aparelhos com Android, com especial incidência em caixas de TV Android de marcas econômicas. Muitos desses equipamentos atuavam como “nodos residenciais” que reenviavam tráfico malicioso desde endereços IP domésticos, o que complica sua detecção e facilita que os ataques pareçam sair de usuários legítimos.

A ameaça amplificou-se por um ecossistema comercial opaco. Investigações ligadas a este fenómeno apontaram para redes de proxies residenciais e empresas que comercializam serviços de saída ("residential proxies") como facilitadoras: seus SDKs e aplicações troceadas permitiram que dispositivos fossem enrolados em larga escala sem o consentimento dos proprietários. Diante disso, gigantes como o Google intervieram para desativar partes dessa infraestrutura e colaborar em ações técnicas e legais destinadas a cortar a comunicação entre controladores e dispositivos infectados.

Para entender a magnitude do problema convém olhar os números agregados: 2025 foi um ano em que a atividade DDoS disparou. O Cloudflare contabilizou dezenas de milhões de ataques atenuados ao longo do ano, com um crescimento anual que mais do que duplicou o conteo em relação ao ano anterior, e com uma concentração notável de incidentes no último trimestre. O relatório também mostra que a maioria das agressões se originaram a nível de rede - os chamados ataques de camada de rede - e que setores como telecomunicações, fornecedores de serviços e software estiveram entre os mais atingidos. A análise de tendências e números pode ser consultada no radar e no relatório do Cloudflare: Cloudflare Radar e o relatório completo.

Em paralelo, meios especializados vêm contando histórias concretas sobre como pequenos aparelhos nas casas se tornam peças de gigantescas botnets. Uma revisão sobre o risco que representam os televisores e caixas de streaming Android pode ser lida em uma peça de pesquisa publicada em KrebsOnSecurity, que documenta como dispositivos baratos e mal geridos se transformam em multiplicadores de tráfego malicioso: Is your Android TV streaming box part of a botnet?.

O que podem e devem fazer as organizações e os usuários? Para empresas e operadores que dependem da disponibilidade contínua, a lição é clara: a defesa tradicional em cajitas locais ou centros de depuração sob demanda pode não ser suficiente contra ataques hipervolumétricos que se midem em terabits e em milhares de milhões de pacotes por segundo. As soluções baseadas na nuvem e nas redes de distribuição global com capacidade de absorção e mitigação automática tornaram-se uma peça crítica do puzzle defensivo. Ao mesmo tempo, no plano do usuário final, a higiene digital básica —evitar instalações de aplicações não verificadas, atualizar firmware, e optar por hardware com suporte reputado — reduz a superfície de ataque e a probabilidade de um dispositivo terminar em uma botnet.

31 Tbps em 35 segundos: o assalto DDoS que tornou milhões de dispositivos domésticos em armas de botnet
Imagem gerada com IA.

Além disso, operadores e fabricantes devem tomar medidas proativas: aplicar mecanismos de verificação em cadeias de fornecimento de software, restringir privilégios de apps, oferecer atualizações simples e forçar sistemas de segurança em equipamentos com funções de rede. Os prestadores de serviços que gerem tráfego em massa devem rever os seus acordos, capacidades de escala e coordenação com parceiros de segurança para responder a picos súbitos de tráfego.

O panorama de 2025 demonstra que os ataques DDoS deixam de ser meros episódios de desconforto e se tornam instrumentos que podem afetar a economia digital em grande escala. A combinação de dispositivos inseguros, mercados que monetizam proxies residenciais e ferramentas automatizadas para gerar tráfego malicioso aumentou o limiar do que as organizações devem antecipar. A resposta passa por modernizar defesas, parcerias público-privadas e melhorar a robustez das equipas ligadas às nossas casas.

Se você quer aprofundar números, técnicas de mitigação e recomendações concretas para diferentes tipos de organizações, o relatório Cloudflare é um bom ponto de partida e o artigo do KrebsOnSecurity ajuda a compreender como os dispositivos domésticos alimentam estas ameaças: Cloudflare Q4 2025 DDoS report e KrebsOnSecurity sobre Android TV e botnets.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.