O número de servidores usados para controlar botnets cresceu 24% no segundo semestre de 2025, segundo levantamento das empresas Pulsedive e Spamhaus. O dado mais chamativo é a mudança no cenário global: os Estados Unidos ultrapassaram a China como principal centro desses servidores, somando mais de 21 mil ativos até o fim do ano passado.
Botnets são redes de dispositivos infectados por malware — conhecidos como “bots” — controlados remotamente por cibercriminosos. Essas redes são amplamente utilizadas para ataques DDoS, que sobrecarregam sistemas até derrubá-los, além de servirem para roubo de dados sensíveis.
Um dos principais responsáveis por esse crescimento é o Mirai, malware identificado pela primeira vez em 2016. Ele atua explorando vulnerabilidades em dispositivos IoT, como roteadores e câmeras de segurança, especialmente aqueles com baixa proteção. O cenário se agravou após o vazamento do código-fonte do Mirai, permitindo que diversos grupos criassem suas próprias versões. Hoje, já existem mais de 100 variantes derivadas de milhares de amostras coletadas.
Entre essas variantes, destacam-se o Satori, que infectou centenas de milhares de roteadores ao explorar falhas em dispositivos da D-Link, e o KimWolf, focado em dispositivos Android, como smartphones e TVs inteligentes.
O que antes era apenas uma ferramenta de ataque evoluiu para um modelo de negócio estruturado. Hoje, o acesso a botnets é comercializado em plataformas como Discord e Telegram, funcionando quase como um serviço sob demanda. Grupos como Aisuru, Tiny Mantis e outros oferecem infraestrutura pronta para quem quiser lançar ataques — basta pagar.
O impacto dessa evolução já é visível. O grupo Aisuru-KimWolf foi associado ao maior ataque DDoS já registrado, atingindo 31,4 terabits por segundo e bilhões de pacotes por segundo. Esses ataques são difíceis de conter, pois utilizam técnicas como randomização de tráfego e proxies residenciais, mascarando sua origem e dificultando a identificação.
Mesmo quando há ações coordenadas para derrubar essas operações, a resposta dos criminosos é rápida. Após ofensivas lideradas por empresas como o Google, alguns grupos migraram para redes anônimas como o I2P, projetadas justamente para evitar rastreamento.
Recentemente, o Departamento de Justiça dos EUA anunciou a desarticulação de algumas dessas redes, incluindo Aisuru e KimWolf. Apesar disso, a ameaça continua ativa — principalmente para usuários que ainda mantêm dispositivos com configurações padrão e sem atualizações de segurança.
No fim, a defesa ainda passa pelo básico: trocar senhas padrão, manter firmware atualizado e ficar atento aos dispositivos conectados. Em um cenário onde botnets viraram “serviço”, qualquer descuido pode transformar seu equipamento em parte do problema.