
Uma nova escalada de ataques cibernéticos foi registrada logo após o início da operação militar Operation Epic Fury, conduzida pelos United States em conjunto com Israel contra o Iran no final de fevereiro de 2026. A intensificação do conflito rapidamente ultrapassou o campo militar e chegou ao ambiente digital, impulsionando coletivos de hacktivismo a lançar campanhas coordenadas de ataques de negação de serviço distribuído (DDoS) contra governos e organizações estratégicas.
De acordo com análise divulgada pela Radware, os primeiros sinais de mobilização cibernética surgiram menos de nove horas após o início da ofensiva militar, indicando que grupos hackers já estavam preparados para reagir rapidamente ao evento geopolítico.
Entre os dias 28 de fevereiro e 2 de março de 2026, foram registradas 149 reivindicações de ataques DDoS, direcionadas a 110 organizações em 16 países.
A investigação também aponta que dois grupos — Keymous+ e DieNet — foram responsáveis por quase 70% das atividades ofensivas registradas nesse período. Posteriormente, o grupo pró-russo NoName057(16) aderiu à campanha, reforçando narrativas alinhadas ao Irã e à causa palestina e ampliando o alcance da ofensiva digital.
Conflito militar impulsiona guerra cibernética
A operação militar que desencadeou a escalada digital começou em 28 de fevereiro de 2026, quando forças dos Estados Unidos e de Israel lançaram ataques coordenados contra alvos no Irã com o objetivo de enfraquecer capacidades nucleares e sistemas de mísseis do país.
A ofensiva mobilizou mais de 100 aeronaves militares norte-americanas, navios equipados com mísseis Tomahawk e cerca de 200 caças israelenses, que atingiram instalações militares, centros de comando e sistemas de defesa aérea em cidades como Tehran, Isfahan, Qom e Kermanshah.
Os ataques também teriam atingido a região de Pasteur Street, onde fica a residência oficial do líder supremo iraniano. Posteriormente, autoridades confirmaram a morte do aiatolá Ali Khamenei, além de outros oficiais militares de alto escalão.
Em resposta, o Irã lançou centenas de mísseis balísticos e drones contra Israel e bases militares dos Estados Unidos no Oriente Médio, além de ameaçar bloquear o estratégico Strait of Hormuz, uma das rotas mais importantes para o transporte global de petróleo.
Enquanto o conflito militar se intensificava em vários países da região, grupos hackers alinhados ao chamado “Eixo da Resistência” iniciaram ataques cibernéticos como forma de retaliação.
Primeiros ataques começaram poucas horas após os bombardeios
O primeiro ataque digital identificado ocorreu ainda no dia 28 de fevereiro, quando o grupo hacker Hider Nex, também conhecido como Tunisian Maskers Cyber Force, lançou um ataque DDoS contra a empresa israelense de telecomunicações Bezeq.
O coletivo surgiu em 2025 na Tunisia e costuma apoiar campanhas pró-Palestina, combinando ataques de negação de serviço com ações de propaganda digital e mobilização ideológica.
Pouco depois, o grupo DieNet iniciou ofensivas contra um site governamental do Qatar e rapidamente expandiu os ataques para Bahrain e United Arab Emirates, mirando portais governamentais e serviços ligados à infraestrutura pública.
Ainda no mesmo dia, o grupo Keymous+ entrou na campanha e reivindicou ataques contra empresas israelenses de telecomunicações e tecnologia, incluindo Bezeq, Partner Communications, ITC Global e Advantech Wireless.
Infraestrutura governamental foi o principal alvo
A análise das campanhas mostra que os ataques seguiram uma estratégia clara, priorizando alvos capazes de gerar impacto político e visibilidade internacional.
Os setores mais atingidos foram:
-
Governos e instituições públicas: 53%
-
Serviços financeiros: 13,7%
-
Telecomunicações: 8,8%
Geograficamente, os ataques se concentraram principalmente em três países:
-
Kuwait — 28%
-
Israel — 27,1%
-
Jordan — 21,5%
Juntos, esses países representaram mais de 76% de todas as reivindicações de ataques registradas na região.
Expansão da ofensiva digital
Nos dias seguintes, novos coletivos hacktivistas aderiram à campanha, incluindo:
-
Conquerors Electronic Army (CEA)
-
Nation of Saviors (NOS)
-
313 Team
-
Sylhet Gang
O grupo Conquerors Electronic Army concentrou suas ações contra empresas israelenses dos setores financeiro e de varejo.
Já o Sylhet Gang, originário de Bangladesh, afirmou ter atacado sistemas ligados ao Ministério do Interior da Saudi Arabia, alegando retaliação pelo apoio do país às operações militares lideradas pelos Estados Unidos.
Grupo pró-Rússia amplia alcance da campanha
Em 2 de março, a ofensiva cibernética ganhou novo impulso com a entrada do grupo NoName057(16), conhecido por ataques DDoS contra países da NATO e da European Union.
O coletivo passou a atacar instituições governamentais e empresas israelenses, sinalizando uma possível ampliação da cooperação entre grupos pró-Irã, pró-Palestina e coletivos alinhados à Rússia.
Na Europa, esse mesmo grupo foi responsável por mais de 73% das reivindicações de ataques, com foco em instituições governamentais da Denmark, Germany e Spain.
149 ataques registrados em apenas três dias
Entre 28 de fevereiro e 2 de março de 2026, o levantamento registrou:
-
149 reivindicações de ataques DDoS
-
110 organizações impactadas
-
16 países afetados
-
12 grupos hackers envolvidos
Os coletivos mais ativos foram:
-
Keymous+ — 26,8% dos ataques
-
DieNet — 25,5%
-
NoName057(16) — 22,2%
Somados, esses três grupos responderam por 74,6% de toda a atividade ofensiva observada no período.
A maior parte das operações ocorreu no Oriente Médio (71,8%), seguida pela Europa (22,8%).
Especialistas alertam para aumento da guerra cibernética
Especialistas em segurança digital avaliam que o conflito militar está impulsionando uma expansão significativa da guerra cibernética na região. Com o agravamento das tensões geopolíticas, a expectativa é que novos grupos hackers se unam às campanhas digitais.
Analistas também alertam que organizações públicas e privadas devem reforçar suas estratégias de defesa contra ataques DDoS e outras ameaças digitais. No atual cenário internacional, o consenso entre especialistas é claro: não se trata mais de saber se um ataque ocorrerá, mas quando ele acontecerá.



