Uma empresa brasileira pode ter sido usada para coordenar ataques contra pequenos provedores de internet brasileiros (ISPs), segundo uma investigação do jornalista Brian Krebs. Chaves de segurança e infraestrutura da companhia Huge Networks estariam por trás dos ataques.
O TecMundo entrou em contato com a empresa para falar sobre o caso, mas não obteve resposta até a publicação da matéria. Em nota oficial, a Huge Networks nega as acusações.
smart_display
Nossos vídeos em destaque
Como aponta Krebs, uma fonte confiável compartilhou um arquivo compacto que foi exposto em um diretório aberto na internet. Nesse documento, havia uma série de programas maliciosos em Python e chaves SSH privadas do CEO da Huge Network, Erick Nascimento.
O conjunto de arquivos aponta a existência de um botnet, que caçava roteadores desprotegidos, em especial o modelo Arch AX21 da TP-Link. Uma vez encontrados, esses dispositivos eram infectados com uma variante do malware Mirai, usado há pelo menos uma década como uma das principais formas de realizar ataques DDoS.
Com o agente malicioso dentro dos roteadores, os atacantes conseguiram iniciar o envio de consultas DNS falsificadas para os servidores. Graças ao volume gigantesco de consultas, a rede logo ficava saturada e saia do ar, como é de praxe nos ataques de negação de serviço tradicionais.
O envolvimento da Huge Networks
O ponto mais interessante desses ataques DDoS é que a infraestrutura dos servidores usados nos incidentes pertenciam à Huge Networks. Fundada em 2014, a companhia se autointitula hoje como uma “referência em cibersegurança na América Latina”, que foca em oferecer soluções de rede e segurança para empresas.
Em contato com o jornalista Brian Krebs, o CEO Erick Nascimento diz que não escreveu os códigos maliciosos e não sabia sobre essa campanha de ataques até o contato do profissional. O executivo explica que notificou todos os provedores de serviço de nível 1 e afirmou que a empresa não “investigou a fundo o suficiente” em janeiro de 2026, época dos ataques.
Nascimento aponta que a Huge Network contratou uma empresa terceirizada de análise forense de redes para investigar o caso com mais isonomia. “Nossa avaliação até o momento é que tudo começou com uma única falha interna — um ponto crucial que deu ao invasor acesso a alguns recursos, incluindo um droplet pessoal antigo meu”, explica o CEO.
O diretor-executivo da companhia afirma que a empresa não realiza ataques DDoS para depois vender soluções de proteção. “Nosso modelo de vendas é predominantemente inbound e realizado por meio de integradores de canal, distribuidores e parceiros — não por prospecção ativa baseada em incidentes de mercado”, salienta.
Por fim, Erick Nascimento diz ter “fortes evidências armazenadas no blockchain” que todo o incidente foi realizado por um concorrente. Entretanto, por mais que quisesse revelar o nome do suspeito, Nascimento não quer perder o fator surpresa contra o rival.
Seja como for, a prática de extorsão no mercado de cibersegurança não é incomum. Em maio de 2025, um jovem brasileiro dono de um serviço contra ataques maliciosos foi acusado de realizar investidas contra o próprio site de Krebs. O objetivo é causar pânico e depois vender pacotes de segurança à empresa afetada.
O TecMundo entrou em contato com a Huge Network para maiores esclarecimentos e atualizações sobre o caso, mas ainda não obteve respostas. A presente notícia será atualizada em caso de retorno por parte da companhia.
Um relatório recente indica que quase 3 bilhões de credenciais foram vazadas somente em 2025 e ataques via ransomware aumentaram em 45% no período. Siga o TecMundo no X, Instagram, Facebook e YouTube e assine a nossa newsletter para receber as principais notícias e análises diretamente no seu e-mail.
