Infraestrutura da Huge Networks é ligada a ataques DDoS no Brasil
A infraestrutura da brasileira Huge Networks é ligada a ataques DDoS que derrubam pequenos provedores de internet em abril de 2026, segundo investigação do jornalista Brian Krebs. A empresa nega envolvimento direto, fala em falha interna explorada por terceiro e acusa um concorrente de tentar manchar sua reputação.
Investigação expõe fragilidade em empresa que vende segurança
O caso ganha peso porque atinge um elo sensível da conectividade nacional: os pequenos provedores que sustentam o acesso em cidades médias, bairros periféricos e áreas rurais. Quando essas redes saem do ar, escolas, comércios locais e serviços públicos ficam sem internet, em alguns casos por horas, em plena tarde de um dia útil de abril.
Brian Krebs, um dos repórteres de cibersegurança mais conhecidos do mundo, recebe de uma fonte de confiança um arquivo compacto encontrado em um diretório aberto na internet. Dentro do pacote aparecem scripts maliciosos escritos em Python e chaves SSH privadas atribuídas ao CEO da Huge Networks, Erick Nascimento. Para o especialista, o conjunto indica que a infraestrutura da empresa é usada para coordenar a operação criminosa.
Os arquivos descrevem um botnet, uma rede de dispositivos sequestrados, voltada para caçar roteadores desprotegidos, em especial o modelo Archer AX21, da TP-Link. Depois da invasão, os aparelhos passam a rodar uma variante do Mirai, malware conhecido desde ao menos 2016 por transformar equipamentos conectados em armas de ataques de negação de serviço. Dessa vez, o alvo são pequenos ISPs brasileiros, que não contam com a mesma estrutura de defesa de grandes operadoras.
Com o Mirai dentro dos roteadores, os invasores passam a disparar um volume massivo de consultas DNS forjadas para servidores específicos. A enxurrada de requisições, que deveria ser uma tarefa rotineira de tradução de endereços de sites, vira um canhão digital. As redes ficam saturadas, links entopem, equipamentos travam. Clientes percebem a pane como uma simples queda de conexão, sem saber que participam involuntariamente do ataque.
Huge tenta conter dano e aponta para rival
A Huge Networks, fundada em 2014 e autodefinida como “referência em cibersegurança na América Latina”, reage em nota pública e em conversas com o próprio Krebs. A companhia diz que não orquestra nem conduz ataques e insiste que a operação é obra de um atacante externo. “É importante distinguir o uso adversário de credenciais e infraestrutura comprometidas — que ocorreu — da operação institucional da Huge Networks”, afirma a empresa em comunicado divulgado no LinkedIn.
Segundo o texto, “a operação foi conduzida por terceiro não identificado, a partir de infraestrutura externa à Huge Networks, com uso adversário de recursos comprometidos da empresa. Não orquestramos, não conduzimos e não tivemos conhecimento operacional dessa atividade”. A análise técnica, diz a companhia, é feita por uma consultoria especializada, a Hakai, com foco em reconstruir a cadeia de comandos e os pontos de entrada usados pelo invasor.
Em entrevista a Krebs, o CEO Erick Nascimento se defende das suspeitas sobre os códigos encontrados. Ele diz que não é autor dos scripts maliciosos e afirma que só toma conhecimento da campanha de ataques quando o jornalista faz contato. O executivo admite, porém, que a empresa falha na apuração inicial do caso, ainda em janeiro de 2026, quando sinais da atividade anômala aparecem. “Não investigamos a fundo o suficiente”, reconhece.
Nascimento conta que a Huge notifica provedores de trânsito de nível 1 e contrata uma empresa de perícia externa para ter o que chama de “mais isonomia” na análise. “Nossa avaliação até o momento é que tudo começou com uma única falha interna — um ponto crucial que deu ao invasor acesso a alguns recursos, incluindo um droplet pessoal antigo meu”, diz o CEO. O termo droplet se refere a uma pequena máquina virtual em serviços de nuvem, muitas vezes usada para testes e depois esquecida.
O executivo também rebate a suspeita clássica do setor: o uso de ataques para depois vender proteção. “Não realizamos ataques DDoS para depois comercializar mitigação. Nosso modelo de vendas é predominantemente inbound, via integradores, distribuidores e parceiros — não por prospecção ativa baseada em incidentes de mercado”, afirma. Ele diz manter “fortes evidências armazenadas no blockchain” de que o episódio é articulado por um concorrente, mas evita citar nomes para, segundo sua versão, preservar o “fator surpresa” em eventual disputa judicial.
Impacto nos provedores e alerta ao setor de telecom
Os ataques expõem um ponto cego da infraestrutura digital brasileira. Pequenos e médios provedores sustentam boa parte da expansão da banda larga no país na última década, com redes de fibra que avançam onde grandes operadoras não chegam. Essas empresas, porém, operam com margens apertadas e pouco fôlego para investir em defesas sofisticadas contra ataques distribuídos de negação de serviço.
Quando uma botnet se volta contra essas redes, os efeitos são imediatos. Há rotas que caem por horas, centrais de atendimento que colapsam, contratos de serviço que ficam sob pressão. Em regiões em que um único provedor domina o acesso, uma ação coordenada consegue desconectar milhares de pessoas de uma só vez, afetando desde vendas online até consultas médicas por teleatendimento.
O episódio se soma a um cenário de risco crescente. Relatório recente aponta que quase 3 bilhões de credenciais vazam apenas em 2025, enquanto ataques de ransomware sobem 45% no mesmo período. A combinação de senhas expostas, dispositivos mal configurados e serviços em nuvem mal gerenciados amplia a superfície de ataque disponível para grupos especializados. O que ocorre com a Huge Networks, ainda que sob disputa sobre autoria, funciona como um estudo de caso público das consequências de uma brecha mal controlada.
As repercussões vão além da indisponibilidade temporária. Há dano reputacional para empresas que se posicionam como guardiãs da segurança digital, desconfiança entre pequenos provedores e pressão sobre órgãos reguladores, como Anatel e Senacon, para revisar práticas do setor. Em um ambiente em que o Brasil registra expansão rápida da digitalização de serviços públicos e bancários, a expectativa é de que falhas graves passem a atrair mais escrutínio técnico, jurídico e político.
Próximos passos e disputa por narrativa
A Huge Networks aposta na perícia independente e em registros alegadamente imutáveis em blockchain para tentar comprovar que um concorrente conduz a operação criminosa. Se essa versão se sustenta, o caso abre um flanco inédito de guerra comercial com ferramentas de cibercrime, com potencial para rearranjar alianças e contratos em um mercado estimado em bilhões de reais por ano.
Se a narrativa rival prospera, com foco no fato de que chaves do CEO e servidores da empresa aparecem na trilha do ataque, a pressão recai sobre a governança interna, políticas de acesso e monitoramento de tráfego. Em ambos os cenários, o episódio deve alimentar debates sobre exigências mínimas de segurança para empresas que fornecem infraestrutura crítica, da guarda de chaves a planos de resposta a incidentes.
Enquanto a disputa se desenrola nos bastidores e em relatórios técnicos, pequenos provedores seguem vulneráveis a novas ondas de ataques. A pergunta que permanece é se o setor de telecomunicações e as autoridades reguladoras vão tratar o caso Huge Networks como um ponto fora da curva ou como o sinal mais visível de um problema estrutural que já não cabe mais varrer para debaixo do tapete digital.
