Uma botnet é uma rede de dispositivos infectados por malware que passam a ser controlados remotamente por um invasor. Esses dispositivos — chamados de “bots” — podem ser computadores, servidores, roteadores ou até dispositivos IoT, como câmeras e smart TVs.
Quando essa rede é usada para sobrecarregar servidores ou serviços online, ocorre um ataque DDoS (Distributed Denial of Service), que tenta derrubar sites ou sistemas enviando uma enorme quantidade de requisições ao mesmo tempo.
Em ataques grandes, milhares ou até milhões de dispositivos comprometidos podem ser usados simultaneamente.
- Leia também: O que é um ataque DDoS: Entenda como funciona, tipos, impactos e como se proteger
- Leia também: Malware usa domínios gov.br legítimos para infectar vítimas e roubar dados
- Leia também: Atualização do OpenClaw melhora proteção contra hackers e integra Claude Opus 4.6
Como funciona uma Botnet
O funcionamento de uma botnet geralmente ocorre em algumas etapas:
1. Infecção dos dispositivos
Os criminosos exploram falhas de segurança, senhas fracas ou malware para comprometer dispositivos conectados à internet.
2. Controle remoto
Depois de infectado, o dispositivo passa a receber comandos do controlador da botnet (conhecido como bot herder).
3. Expansão da rede
Algumas botnets conseguem se auto propagar, infectando novos dispositivos automaticamente.
4. Execução do ataque
Quando ativados, milhares de bots enviam tráfego simultâneo para o alvo, causando lentidão ou indisponibilidade do serviço.

Por que hackers criam botnets
As botnets não são usadas apenas para DDoS. Elas também podem servir para:
- Envio massivo de spam
- Roubo de dados
- Fraudes em anúncios
- Distribuição de ransomware
- Ataques contra empresas ou governos
Muitas vezes esses ataques são vendidos como “DDoS-as-a-service”, tornando o crime acessível para mais pessoas.
Principais tipos de controle de Botnets
Modelo Cliente-Servidor
Nesse modelo existe um servidor central que envia comandos para todos os bots da rede.
Vantagem para o atacante:
- controle simples
Desvantagem:
- se o servidor for derrubado, a botnet pode parar de funcionar.
Modelo Peer-to-Peer (P2P)
Nesse modelo não existe um servidor central.
Cada dispositivo infectado pode repassar comandos para outros bots, tornando a rede:
- mais difícil de rastrear
- mais difícil de derrubar.
O papel dos dispositivos IoT nos ataques
Com o crescimento da Internet das Coisas (IoT), muitos dispositivos conectados possuem pouca segurança.
Isso inclui:
- câmeras IP
- roteadores
- DVRs
- smart devices
Esses equipamentos frequentemente mantêm senhas padrão ou firmware desatualizado, o que facilita a criação de grandes botnets.
Exemplos de grandes botnets
Algumas botnets ficaram famosas por ataques massivos:
- Mirai
- Meris
- Aisuru-Kimwolf
Essas redes já foram responsáveis por alguns dos maiores ataques DDoS da história da internet.
Como se proteger de botnets e ataques DDoS
1. Atualize dispositivos e firmware
Falhas conhecidas são frequentemente exploradas.
2. Use senhas fortes
Nunca mantenha credenciais padrão.
3. Monitore tráfego de rede
Picos incomuns podem indicar ataques ou infecção.
4. Utilize proteção contra DDoS
Serviços especializados podem filtrar tráfego malicioso.
5. Remova infecções rapidamente
Ferramentas antivírus ou reinstalação do sistema podem eliminar o malware.
As botnets de DDoS representam uma das maiores ameaças para a infraestrutura da internet moderna. Ao transformar milhares de dispositivos comprometidos em um único exército digital, criminosos conseguem derrubar serviços online, causar prejuízos financeiros e interromper operações críticas.
Com boas práticas de segurança, atualizações constantes e monitoramento adequado, é possível reduzir significativamente o risco de participar — ou ser vítima — desse tipo de ataque.