Relatório revela como golpe bilionário contra bancos se tornou o maior ataque cibernético da história do Brasil

O ataque cibernético de grande porte que atingiu recentemente a C&M Software, empresa brasileira responsável por serviços financeiros essenciais, resultou no desvio de fundos de pelo menos seis instituições do setor e deixou lições valiosas sobre a importância da cibersegurança no sistema financeiro. Considerado o maior caso de fraude cibernética da história do Brasil, o episódio escancara a ousadia dos grupos criminosos e a necessidade de elevar padrões de proteção digital.

O incidente ocorreu na madrugada de 30 de junho, quando criminosos acessaram indevidamente as contas reserva para liquidação interbancária no Banco Central de seis instituições financeiras brasileiras. As estimativas preliminares indicam que o prejuízo pode variar entre R$ 800 milhões e R$ 3 bilhões. O ataque, que abalou o sistema financeiro nacional, teria começado com o uso de credenciais vazadas de um funcionário e envolveu mais de uma centena de transações via PIX convertidas em criptomoedas, dificultando a recuperação dos valores. Em resposta, a C&M Software foi desligada temporariamente do Sistema de Pagamentos Brasileiro (SPB) e a Polícia Federal iniciou uma investigação com apoio do Banco Central, enquanto a Polícia Civil de São Paulo também apura o caso.

Casos dessa magnitude levantam questões como “onde estava a falha?” e “o que deve ser feito para aumentar os padrões de cibersegurança em sistemas tão vitais como o PIX?”. Anchises Moraes, especialista da Apura Cyber Intelligence, explica que “o primeiro passo é identificar a origem do problema para, a partir daí, entender onde estão as principais falhas nos sistemas de proteção e como mitigar essas brechas para minimizar as chances de um novo ataque”.

A Apura produziu um relatório de quase 30 páginas detalhando o incidente. Com base nas informações coletadas por suas ferramentas e pelo trabalho de sua equipe de especialistas, a empresa conseguiu mapear rapidamente os principais pontos do ataque. O documento revela que o golpe começou quando os criminosos aliciaram João Nazareno Roque, desenvolvedor júnior da C&M Software, que forneceu suas credenciais de acesso. Segundo a Apura, esse foi o “vetor de acesso inicial” que abriu caminho para a fraude bilionária.

A partir desse ponto, os invasores realizaram um processo de reconhecimento e mapeamento da infraestrutura da C&M e do sistema de transferências PIX, obtendo supostamente novas credenciais, chaves privadas e certificados digitais das instituições. Usando a plataforma da empresa, efetivaram transações fraudulentas no Sistema de Pagamentos Instantâneo (SPI) em nome das instituições financeiras, sempre fora do horário comercial para evitar monitoramento.

Os recursos foram enviados a dezenas de contas, muitas em instituições de menor porte, onde os controles contra fraudes tendem a ser menos rigorosos. Assim, os criminosos utilizaram laranjas para ocultar a origem dos fundos, dispersaram o dinheiro em pequenas transações e converteram os valores em criptomoedas como USDT e Bitcoin, tornando o rastreamento mais difícil.

Após mapear a sequência dos acontecimentos e acompanhar as ações das autoridades, a Apura apresentou recomendações estratégicas para enfrentar crimes desse porte. Segundo o relatório, os agentes de ameaça representam um risco significativo, com potencial para causar prejuízos bilionários, danos à reputação e interrupções operacionais. “Este ataque ao sistema financeiro é inédito, por sua ousadia e por sua complexidade técnica e operacional. Ele representa um novo cenário de risco a ser considerado pelas organizações imediatamente”, afirma Moraes.

Para ele, é essencial reforçar que cibersegurança não se limita a antivírus ou tecnologias de proteção. “As pessoas podem achar que ‘cibersegurança’ se refere apenas a sistemas semelhantes a ‘antivírus’ ou relacionados às partes ‘tecnológicas’. Boa parte da cibersegurança também recai sobre os fatores humanos, que é onde reside muito perigo”, ressalta. “Nesse cenário, além de ações de conscientização, é necessário seguir as práticas tradicionais de gestão de identidades, segmentação de funções e, principalmente, contar com a inteligência de ameaças para conhecer os riscos e se adaptar rapidamente a novos cenários”, completa.

Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.

Redação tecflow

Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.

Deixe comentário

Seu endereço de e-mail não será publicado. Os campos necessários são marcados com *.

Mais acessados

Dicas e Tutoriais

SmartPhones & Tablets

Mercado & Tecnologia

Consoles e Games

Ciência & Espaço

Eventos

Quem Somos

Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.

Siga Tecflow em:

Parceiro Autthentic

error: Content is protected !!