Desde 28 de fevereiro de 2026 — dia em que os Estados Unidos e Israel atacaram o Irã — a Akamai Technologies registrou um aumento de 245% no tráfego malicioso de internet direcionado a empresas e instituições na América do Norte, Europa e partes da Ásia-Pacífico. Esse número, extraído dos dados de monitoramento da rede de borda global da Akamai, não é principalmente uma história sobre o Irã. É uma história sobre Rússia e China, o que a torna consideravelmente mais complexa.
Dos IPs de origem por trás do aumento, a Rússia responde por 35% e a China por 28%, segundo análise da Akamai publicada em março de 2026. O Irã contribui com 14%. Pesquisadores da Akamai e da equipe Unit 42 da Palo Alto Networks têm sido cuidadosos ao ressaltar que a geolocalização do IP de origem não equivale à nacionalidade do atacante — tanto a Rússia quanto a China hospedam grandes mercados clandestinos de cibercrime que vendem infraestrutura de ataque a clientes independentemente de sua origem. O que os dados mostram é que agentes criminosos e alinhados a estados têm explorado sistematicamente a distração criada por uma grande crise geopolítica para intensificar ataques oportunistas e direcionados.
A escala no nível corporativo é impressionante. Uma plataforma crítica de processamento de pagamentos na Ásia-Pacífico bloqueou mais de 11 milhões de pacotes maliciosos originários de IPs russos em um único dia durante março de 2026, segundo o relatório da Akamai. Uma grande processadora de pagamentos europeia bloqueou quase 978 milhões de pacotes de IPs russos em um período de 90 dias. Não se trata de intrusões de Estados-nação em contratantes de defesa que geram manchetes; são ataques volumétricos e sustentados contra infraestruturas financeiras que processam o comércio cotidiano.