A maior rede de dispositivos infectados usada em ataques de negação de serviço (DDoS) cresceu dez vezes em apenas um ano. De acordo com o relatório trimestral da Qrator Labs, empresa especializada em mitigação de DDoS, a rede chegou a 13,5 milhões de máquinas comprometidas no primeiro trimestre de 2026.
Quando o botnet foi identificado pela primeira vez, em 26 de março de 2025, contava com cerca de 1,33 milhão de dispositivos infectados. Um ano depois, esse número chegou a 13,5 milhões.
Nossos vídeos em destaque
)
Os dispositivos estão espalhados pelo mundo, com maior concentração nos Estados Unidos (16,0%), Brasil (13,6%) e Índia (6,5%). Essa distribuição geográfica dificulta o bloqueio por localização, uma das defesas mais comuns contra esse tipo de ataque.
Blockchain como infraestrutura de comando e controle
O relatório destaca o surgimento do Aeternum C2, um botnet loader que usa a blockchain Polygon para enviar comandos às máquinas comprometidas. O Aeternum C2 funciona como uma ferramenta usada para espalhar e controlar dispositivos infectados.
A maioria dos botnets depende de um servidor central de controle, que pode ser derrubado por autoridades. Ao operar via blockchain, o Aeternum C2 elimina esse ponto de falha único, tornando a infraestrutura resistente a desmantelamentos tradicionais e reduzindo o custo operacional para os criminosos.
)
Ataque durou 40 minutos e capturou 1 bilhão de pacote de dados
Em meados de março de 2026, um ataque DDoS contra uma empresa do setor de apostas atingiu o pico de 2,065 Terabit por segundo (Tbps), com quase 1 bilhão de pacotes de dados por segundo.
Ataques dessa magnitude costumam durar poucos segundos na máxima intensidade. Este manteve a fase de alta intensidade por 40 minutos, o que a Qrator considera excepcionalmente longo. Além disso, os atacantes modificaram a estratégia 11 vezes durante o período para manter a pressão.
Ataques multi-vetor crescem e combinam camadas de rede e aplicação
Os ataques multi-vetor, aqueles que combinam técnicas contra diferentes camadas da rede simultaneamente, subiram de 8,0% para 10,7% dos incidentes no trimestre.
)
Especificamente, os ataques que combinam métodos de camada de rede e transporte (L3-L4) com ataques à camada de aplicação (L7, como requisições HTTP) passaram de 3,6% para 6,2% do total.
Fintech concentra 44% dos ataques
O setor financeiro foi o mais visado no primeiro trimestre de 2026, respondendo por 44,2% de todos os incidentes registrados.
Dentro do segmento, bancos foram o alvo mais frequente (22,8%), seguidos por sistemas de pagamento (15,9%). Empresas de tecnologia da informação e comunicação somaram 19,3% dos casos, e casas de apostas, 10,0%. Juntos, esses três segmentos representaram quase três quartos de todos os ataques monitorados.
)
2,5 bilhões de requisições maliciosas de bots bloqueadas por mês
Além dos ataques volumétricos, a Qrator rastreou bots maliciosos. Eles funcionam como programas automatizados usados principalmente para extração de dados (data scraping) e roubo de contas.
A média mensal de requisições bloqueadas chegou a 2,5 bilhões no trimestre, alta de 12% em relação ao mesmo período de 2025. O ataque mais longo da categoria teve como alvo uma empresa de e-commerce e durou mais de duas semanas, com 178 milhões de requisições maliciosas bloqueadas.
BGP: sete vazamentos de rotas e um sequestro registrados no trimestre
No campo do roteamento de internet, a Qrator registrou sete vazamentos de rotas de Protocolo de Gateway da Borda (BGP), protocolo fundamental da internet que gerencia como os pacotes de dados encontram o melhor caminho entre Sistemas Autônomos. Além de um BGP hijack, basicamente, um sequestro de tráfego de internet, no primeiro trimestre.
O número de sistemas autônomos (ASes) envolvidos em sequestros caiu 17% em relação ao primeiro trimestre de 2025, enquanto os envolvidos em vazamentos de rotas se manteve estável.
Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.
)
)
)
)
)
)
)