Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 551

Botnet IoT

O que é Botnet IoT?

Botnet IoTRede de dispositivos IoT comprometidos controlada remotamente para lançar ataques como DDoS, credential stuffing, fraude de cliques ou criptomineração.


Uma botnet IoT é um conjunto de dispositivos da Internet das Coisas comprometidos — routers, câmaras, DVRs, eletrodomésticos inteligentes, set-top boxes — controlados por um atacante através de uma infraestrutura C2. Os dispositivos são tipicamente infetados explorando credenciais de fábrica ou fracas, serviços Telnet/SSH expostos, firmware desatualizado ou CVEs conhecidos no software de câmaras e routers. Uma vez recrutada, a botnet é alugada ou usada diretamente para DDoS, proxies/anonimização, credential stuffing, fraude publicitária ou criptomineração. O Mirai e as suas variantes (Bashlite, Mozi, Echobot, Reaper) demonstraram que milhões de dispositivos baratos podem gerar ataques de vários Tbps. A defesa passa por políticas rigorosas de palavras-passe de origem, atualizações automáticas, segmentação em VLAN IoT e desativação de serviços de gestão remota desnecessários.

Exemplos

  1. 01

    Botnet de routers domésticos comprometidos usa amplificação DNS para inundar um fornecedor com terabits de tráfego.

  2. 02

    Câmaras IP sequestradas vendidas como proxies residenciais para credential stuffing.

Perguntas frequentes

O que é Botnet IoT?

Rede de dispositivos IoT comprometidos controlada remotamente para lançar ataques como DDoS, credential stuffing, fraude de cliques ou criptomineração. Pertence à categoria OT / ICS / IoT da cibersegurança.

O que significa Botnet IoT?

Rede de dispositivos IoT comprometidos controlada remotamente para lançar ataques como DDoS, credential stuffing, fraude de cliques ou criptomineração.

Como funciona Botnet IoT?

Uma botnet IoT é um conjunto de dispositivos da Internet das Coisas comprometidos — routers, câmaras, DVRs, eletrodomésticos inteligentes, set-top boxes — controlados por um atacante através de uma infraestrutura C2. Os dispositivos são tipicamente infetados explorando credenciais de fábrica ou fracas, serviços Telnet/SSH expostos, firmware desatualizado ou CVEs conhecidos no software de câmaras e routers. Uma vez recrutada, a botnet é alugada ou usada diretamente para DDoS, proxies/anonimização, credential stuffing, fraude publicitária ou criptomineração. O Mirai e as suas variantes (Bashlite, Mozi, Echobot, Reaper) demonstraram que milhões de dispositivos baratos podem gerar ataques de vários Tbps. A defesa passa por políticas rigorosas de palavras-passe de origem, atualizações automáticas, segmentação em VLAN IoT e desativação de serviços de gestão remota desnecessários.

Como se defender contra Botnet IoT?

As defesas contra Botnet IoT costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Botnet IoT?

Nomes alternativos comuns: Botnet de Internet das Coisas, Botnet baseada em IoT.

Termos relacionados

Veja também