Em uma operação conjunta entre autoridades dos Estados Unidos, a Alemanha e o Canadá foram colocados fora de circulação boa parte da infraestrutura que controlava várias das botnets mais prejudiciais orientadas para dispositivos conectados: Aisuru, KimWolf, JackSkid e Mossad. Os pesquisadores intervieram servidores virtuais, domínios e outros pontos de controle que essas redes utilizavam para comandar milhões de equipamentos domésticos e empresariais, e que lhes permitiram lançar ondas maciças de ataques de recusa de serviço distribuídos (DDoS) em todo o mundo.
Trata-se de uma ação relevante porque apontou a coluna vertebral técnica - os servidores de comando e controle - que converte aparelhos cotidianos em armas digitais—. De acordo com o comunicado do Departamento de Justiça dos Estados Unidos, as ordens enviadas a partir desses botnets suman centenas de milhares de comandos de ataque e, no seu conjunto, os grupos teriam comprometido mais de três milhões de dispositivos como câmeras IP, gravadores de vídeo e roteadores Wi-Fi, em muitos casos localizados em território americano. Você pode ler a nota oficial aqui: Departamento de Justiça (EUA).

O poder de fogo dessas redes não é teórico: em dezembro, a botnet Aisuru alcançou um pico recorde em um ataque que chegaram a 31.4 Tbps e 200 milhões de pedidos por segundo, números que obrigam a colocar até onde podem chegar os maiores atores maliciosos quando reúnem milhares ou milhões de dispositivos mal protegidos. Relatórios jornalísticos e técnicos que seguiram a pesquisa também recolhem que esses botnets foram usados como um serviço: seus operadores vendiam acesso a terceiros para que outros criminosos orquestrassem campanhas, muitas vezes pedindo resgates ou extorsões às vítimas.
A coordenação entre agências públicas e empresas privadas foi fundamental na operação. Assinaturas de cibersegurança e provedores de serviços na nuvem colaboram habitualmente neste tipo de respostas porque os ataques de grande escala podem saturar infraestrutura crítica, degradar serviços de provedores de acesso e até mesmo testar mecanismos de mitigação de grandes plataformas. Os relatos de imprensa que cobriram a ação oferecem contexto e reações do setor, por exemplo em artigos como o de BleepingComputer.
No entanto, derrubar os servidores de controle não equivale a eliminar o problema de raiz. Os dispositivos comprometidos continuam nas redes de seus proprietários até serem desinfetados ou substituídos, e os criadores de botnets podem reconfigurar infra-estruturas alternativas se tiverem acesso a aparelhos vulneráveis suficientes. É por isso que as autoridades insistem que essas ações devem ser complementadas com medidas de ciber-higiene, responsabilidade de fabricantes e melhores práticas por parte de operadores e usuários finais.

Se você tem dispositivos conectados em casa ou no escritório, há passos concretos e simples que reduzem consideravelmente o risco de serem recrutados em uma botnet: mudar senhas por defeito, manter o firmware atualizado, segmentar os dispositivos IoT em uma rede separada da que usam computadores ou telefones, e desativar funções desnecessárias como UPnP quando possível. Para aqueles que querem aprofundar as medidas práticas e como esses ataques funcionam, há recursos divulgativos e técnicos que o explicam de forma acessível, por exemplo, o guia básico sobre ataques DDoS. Cloudflare e documentação histórica sobre botnets IoT como o alerta US-CERT sobre Mirai disponível no site do CERT: US-CERT: Mirai.
O episódio deixa duas lições claras: por um lado, a cooperação internacional e público-privada pode desativar capacidades ofensivas significativas; por outro, a prevenção no nível do dispositivo e do desenho continua sendo a barreira mais efetiva contra o ressurgimento dessas ameaças. Se não melhorarem os padrões de segurança na indústria da IoT e não for adoptada uma postura mais responsável por fabricantes e distribuidores, é provável que novos atores tentem reutilizar técnicas semelhantes e que a saga de botnets volte a repetir-se.
No imediato, o esforço das autoridades reduz a capacidade operacional destas redes e proporciona um alívio a potenciais vítimas, mas também sublinha a necessidade de políticas públicas mais ambiciosas, investimentos em resposta rápida e uma cultura de segurança digital muito mais alargada entre utilizadores e empresas.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

YellowKey A falha do BitLocker que poderia permitir a um atacante desbloquear sua unidade com apenas acesso físico
A Microsoft publicou uma mitigação para uma vulnerabilidade de omissão de segurança de BitLocker conhecida como YellowKey (CVE-2026-45585), depois de seu teste de conceito ser d...