{"id":197,"date":"2026-05-12T12:13:43","date_gmt":"2026-05-12T15:13:43","guid":{"rendered":"https:\/\/miraiguard.com\/learn\/?p=197"},"modified":"2026-05-12T12:13:43","modified_gmt":"2026-05-12T15:13:43","slug":"ataques-ddos-sao-crimes-federais-nos-eua","status":"publish","type":"post","link":"https:\/\/miraiguard.com\/learn\/pt\/ataques-ddos-sao-crimes-federais-nos-eua\/","title":{"rendered":"Ataques DDoS S\u00e3o Crimes Federais nos EUA"},"content":{"rendered":"<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Tem uma coisa que eu noto constantemente quando converso com donos de sites\/servidores que foram derrubados por ataques DDoS: eles tratam o incidente como um problema t\u00e9cnico. Chamam o suporte da hospedagem, esperam o ataque passar, e seguem em frente. Ningu\u00e9m registra queixa. Ningu\u00e9m documenta nada. O atacante nunca sofre consequ\u00eancia.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">O que muita gente no Brasil n\u00e3o sabe \u2014 e que faz toda a diferen\u00e7a, especialmente se voc\u00ea opera um neg\u00f3cio online com audi\u00eancia nos Estados Unidos \u2014 \u00e9 que lan\u00e7ar um ataque DDoS contra um site americano \u00e9 um <strong>crime federal<\/strong>. N\u00e3o uma infra\u00e7\u00e3o administrativa. N\u00e3o uma zona cinzenta legal. Um crime federal, processado pelo mesmo sistema que investiga fraudes banc\u00e1rias e tr\u00e1fico de drogas.<\/p>\n<hr class=\"border-border-200 border-t-0.5 my-3 mx-1.5\" \/>\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">O que a lei americana diz<\/h2>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">O <strong>Computer Fraud and Abuse Act (CFAA)<\/strong>, codificado em 18 U.S.C. \u00a7 1030, \u00e9 a principal lei federal americana que trata de crimes cibern\u00e9ticos. Sob esse estatuto, causar intencionalmente dano a um sistema protegido \u2014 o que inclui qualquer servidor conectado \u00e0 internet nos EUA \u2014 configura crime federal. Ataques DDoS se enquadram diretamente nessa defini\u00e7\u00e3o.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">As penalidades s\u00e3o s\u00e9rias. Dependendo da gravidade e da reincid\u00eancia, uma condena\u00e7\u00e3o pode resultar em at\u00e9 10 anos de pris\u00e3o federal. Para casos envolvendo infraestrutura cr\u00edtica \u2014 hospitais, sistemas financeiros, servi\u00e7os governamentais \u2014 a pena pode ser ainda maior.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Mais importante: o CFAA n\u00e3o exige que o atacante esteja fisicamente nos Estados Unidos. Se o ataque <strong>afetou um sistema americano<\/strong>, a jurisdi\u00e7\u00e3o federal americana pode se aplicar. O DOJ j\u00e1 processou indiv\u00edduos em outros pa\u00edses por crimes cibern\u00e9ticos cometidos remotamente. Isso n\u00e3o \u00e9 teoria \u2014 \u00e9 jurisprud\u00eancia estabelecida.<\/p>\n<hr class=\"border-border-200 border-t-0.5 my-3 mx-1.5\" \/>\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">O FBI n\u00e3o est\u00e1 brincando<\/h2>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Em outubro de 2023, o FBI publicou uma nota formal \u2014 dispon\u00edvel publicamente no site do escrit\u00f3rio de Anchorage \u2014 declarando que est\u00e1 <strong>intensificando os esfor\u00e7os para combater ataques DDoS ilegais<\/strong>. O documento \u00e9 direto: o Bureau est\u00e1 ativamente investigando operadores de botnets, servi\u00e7os de DDoS por contrata\u00e7\u00e3o (os chamados &#8220;booters&#8221; e &#8220;stressers&#8221;), e qualquer pessoa que use ou venda esse tipo de infraestrutura.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Na mesma nota, o FBI instrui as v\u00edtimas a registrarem queixa no <strong>IC3 \u2014 Internet Crime Complaint Center<\/strong> (ic3.gov), independentemente do valor do preju\u00edzo financeiro ou de quando o ataque ocorreu. Isso \u00e9 importante: o IC3 aceita den\u00fancias de ataques passados, n\u00e3o apenas de incidentes em andamento. Cada den\u00fancia alimenta o banco de dados federal e ajuda a construir casos contra redes criminosas que operam h\u00e1 anos impunes.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Para quem opera um site com tr\u00e1fego americano e foi v\u00edtima de ataque DDoS: voc\u00ea tem o direito de registrar uma queixa formal junto ao FBI. E voc\u00ea deveria usar esse direito.<\/p>\n<hr class=\"border-border-200 border-t-0.5 my-3 mx-1.5\" \/>\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Por que as v\u00edtimas n\u00e3o denunciam \u2014 e por que isso \u00e9 um problema<\/h2>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">A maioria das v\u00edtimas n\u00e3o denuncia por tr\u00eas raz\u00f5es: acham que o preju\u00edzo foi pequeno demais para o governo se importar, acreditam que identificar o atacante \u00e9 imposs\u00edvel, ou simplesmente n\u00e3o sabem que existe um canal federal para isso.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Os tr\u00eas argumentos s\u00e3o falaciosos.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">O FBI n\u00e3o tem um valor m\u00ednimo para abrir investiga\u00e7\u00e3o de crime cibern\u00e9tico. As ferramentas de atribui\u00e7\u00e3o dispon\u00edveis para ag\u00eancias federais \u2014 acesso a registros de provedores, coopera\u00e7\u00e3o internacional, an\u00e1lise de infraestrutura de botnets \u2014 v\u00e3o muito al\u00e9m do que qualquer empresa privada consegue fazer sozinha. E o IC3 existe exatamente para receber esse tipo de den\u00fancia.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">O que falta, na maior parte dos casos, \u00e9 documenta\u00e7\u00e3o. Logs de servidor. Timestamps. Dados de tr\u00e1fego durante o ataque. Sem essa evid\u00eancia preservada, mesmo o melhor investigador federal tem pouco com o que trabalhar.<\/p>\n<hr class=\"border-border-200 border-t-0.5 my-3 mx-1.5\" \/>\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">O que fazer quando seu site \u00e9 atacado<\/h2>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>Antes de qualquer coisa: n\u00e3o apague nada.<\/strong><\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Os logs do seu servidor durante o ataque s\u00e3o evid\u00eancia forense. Se voc\u00ea ou sua equipe t\u00e9cnica apagarou ou sobrescreveu esses arquivos sem captur\u00e1-los, perdeu a principal ferramenta de investiga\u00e7\u00e3o.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">O processo correto \u00e9:<\/p>\n<ol class=\"[li_&amp;]:mb-0 [li_&amp;]:mt-1 [li_&amp;]:gap-1 [&amp;:not(:last-child)_ul]:pb-1 [&amp;:not(:last-child)_ol]:pb-1 list-decimal flex flex-col gap-1 pl-8 mb-3\">\n<li class=\"font-claude-response-body whitespace-normal break-words pl-2\"><strong>Documente tudo enquanto o ataque acontece.<\/strong> Volume de requisi\u00e7\u00f5es, faixas de IP de origem, tipo de requisi\u00e7\u00f5es (GET flood, POST flood, Slowloris), hor\u00e1rios precisos.<\/li>\n<li class=\"font-claude-response-body whitespace-normal break-words pl-2\"><strong>Guarde os logs de servidor<\/strong> em um local externo e seguro. Muitos servidores sobrescrevem logs automaticamente ap\u00f3s um per\u00edodo \u2014 exporte antes que isso aconte\u00e7a.<\/li>\n<li class=\"font-claude-response-body whitespace-normal break-words pl-2\"><strong>Registre o impacto.<\/strong> Screenshots do painel de monitoramento, m\u00e9tricas de disponibilidade, registros de perda de receita se aplic\u00e1vel.<\/li>\n<li class=\"font-claude-response-body whitespace-normal break-words pl-2\"><strong>Registre queixa no IC3.gov.<\/strong> Leva menos de 15 minutos. Voc\u00ea pode faz\u00ea-lo em ingl\u00eas mesmo que n\u00e3o domine o idioma \u2014 a plataforma \u00e9 direta e o formul\u00e1rio \u00e9 objetivo.<\/li>\n<li class=\"font-claude-response-body whitespace-normal break-words pl-2\"><strong>Contate o escrit\u00f3rio local do FBI<\/strong> se o ataque for de grande escala ou afetar infraestrutura cr\u00edtica. A lista de escrit\u00f3rios est\u00e1 em fbi.gov\/contact-us\/field-offices.<\/li>\n<\/ol>\n<hr class=\"border-border-200 border-t-0.5 my-3 mx-1.5\" \/>\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">O papel da prote\u00e7\u00e3o especializada<\/h2>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Existe uma diferen\u00e7a fundamental entre reagir a um ataque e estar preparado para ele.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">A maioria das solu\u00e7\u00f5es de hospedagem trata DDoS como um inconveniente a ser absorvido \u2014 colocam limites de taxa gen\u00e9ricos, bloqueiam IPs \u00f3bvios, e torcem para o atacante desistir. Isso pode funcionar contra scripts amadores. N\u00e3o funciona contra ataques de camada 7 bem-executados.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Ataques na camada de aplica\u00e7\u00e3o \u2014 Layer 7 na terminologia t\u00e9cnica \u2014 s\u00e3o diferentes porque as requisi\u00e7\u00f5es parecem leg\u00edtimas. Um bot bem configurado envia headers HTTP corretos, user-agents reais, comportamento de sess\u00e3o plaus\u00edvel. Um rate limiter simples n\u00e3o distingue esse tr\u00e1fego de um usu\u00e1rio real. O servidor processa cada requisi\u00e7\u00e3o, executa queries no banco de dados, gera respostas \u2014 e vai \u00e0 exaust\u00e3o n\u00e3o por volume bruto, mas por consumo de recursos.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Mitigar esse tipo de ataque requer an\u00e1lise comportamental em tempo real: padr\u00f5es de acesso, distribui\u00e7\u00e3o de requisi\u00e7\u00f5es por endpoint, correla\u00e7\u00e3o entre IPs, detec\u00e7\u00e3o de anomalias em sequ\u00eancias de sess\u00e3o. \u00c9 um problema de intelig\u00eancia de tr\u00e1fego, n\u00e3o de firewall.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">\u00c9 nisso que a Mirai Guard trabalha. N\u00e3o como feature de uma plataforma maior \u2014 como foco exclusivo. Cada configura\u00e7\u00e3o de prote\u00e7\u00e3o \u00e9 feita por pessoas que entendem o problema em profundidade, ajustada para o perfil de tr\u00e1fego espec\u00edfico de cada site, e monitorada ativamente. Quando um ataque come\u00e7a, a resposta n\u00e3o \u00e9 autom\u00e1tica e gen\u00e9rica \u2014 \u00e9 t\u00e9cnica e contextualizada.<\/p>\n<hr class=\"border-border-200 border-t-0.5 my-3 mx-1.5\" \/>\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">A dimens\u00e3o que vai al\u00e9m do t\u00e9cnico<\/h2>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">H\u00e1 um aspecto que raramente aparece nas discuss\u00f5es t\u00e9cnicas sobre DDoS e que merece aten\u00e7\u00e3o: o posicionamento da ind\u00fastria de ciberseguran\u00e7a no combate a esses crimes n\u00e3o \u00e9 apenas t\u00e9cnico \u2014 \u00e9 institucional.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">O FBI n\u00e3o consegue investigar o que n\u00e3o \u00e9 reportado. As autoridades americanas n\u00e3o t\u00eam visibilidade sobre ataques que afetam sites brasileiros, europeus ou asi\u00e1ticos se as v\u00edtimas n\u00e3o usam os canais dispon\u00edveis. Cada den\u00fancia n\u00e3o feita \u00e9 uma lacuna no mapa que os investigadores federais constroem ao longo de anos para identificar redes criminosas.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Empresas que operam nesse espa\u00e7o \u2014 que veem o tr\u00e1fego de ataque em detalhes t\u00e9cnicos que a maioria das v\u00edtimas nunca vai ter acesso \u2014 t\u00eam uma responsabilidade que vai al\u00e9m de proteger seus clientes. Documentar, educar, e quando autorizado, contribuir com evid\u00eancias t\u00e9cnicas para investiga\u00e7\u00f5es federais, \u00e9 parte do trabalho.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">\u00c9 assim que entendemos nosso papel.<\/p>\n<hr class=\"border-border-200 border-t-0.5 my-3 mx-1.5\" \/>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><em>Se voc\u00ea foi v\u00edtima de um ataque DDoS, registre sua queixa em <a class=\"underline underline underline-offset-2 decoration-1 decoration-current\/40 hover:decoration-current focus:decoration-current\" href=\"https:\/\/www.ic3.gov\">ic3.gov<\/a>. Se seu site est\u00e1 sob ataque agora ou voc\u00ea quer garantir que est\u00e1 protegido antes que isso aconte\u00e7a, <a class=\"underline underline underline-offset-2 decoration-1 decoration-current\/40 hover:decoration-current focus:decoration-current\" href=\"https:\/\/miraiguard.com\/app\/register\">entre em contato com a Mirai Guard<\/a>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tem uma coisa que eu noto constantemente quando converso com donos de sites\/servidores que foram derrubados por ataques DDoS: eles tratam o incidente como um problema t\u00e9cnico. Chamam o suporte da hospedagem, esperam o ataque passar, e seguem em frente. Ningu\u00e9m registra queixa. Ningu\u00e9m documenta nada. O atacante nunca sofre consequ\u00eancia. O que muita gente [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13],"tags":[],"class_list":["post-197","post","type-post","status-publish","format-standard","hentry","category-sem-categoria-pt"],"views":2,"_links":{"self":[{"href":"https:\/\/miraiguard.com\/learn\/wp-json\/wp\/v2\/posts\/197","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/miraiguard.com\/learn\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/miraiguard.com\/learn\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/miraiguard.com\/learn\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/miraiguard.com\/learn\/wp-json\/wp\/v2\/comments?post=197"}],"version-history":[{"count":1,"href":"https:\/\/miraiguard.com\/learn\/wp-json\/wp\/v2\/posts\/197\/revisions"}],"predecessor-version":[{"id":198,"href":"https:\/\/miraiguard.com\/learn\/wp-json\/wp\/v2\/posts\/197\/revisions\/198"}],"wp:attachment":[{"href":"https:\/\/miraiguard.com\/learn\/wp-json\/wp\/v2\/media?parent=197"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/miraiguard.com\/learn\/wp-json\/wp\/v2\/categories?post=197"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/miraiguard.com\/learn\/wp-json\/wp\/v2\/tags?post=197"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}