
O ataque cibernético de grande porte que atingiu recentemente a C&M Software, empresa brasileira responsável por serviços financeiros essenciais, resultou no desvio de fundos de pelo menos seis instituições do setor e deixou lições valiosas sobre a importância da cibersegurança no sistema financeiro. Considerado o maior caso de fraude cibernética da história do Brasil, o episódio escancara a ousadia dos grupos criminosos e a necessidade de elevar padrões de proteção digital.
- Participe dos nossos canais no Twitter, Telegram ou Whatsapp!
- Confira nossos stories no Instagram e veja notícias como essa!
- Siga o tecflow no Spotify Podcast para ouvir nosso conteúdo!
- Anuncie conosco aqui ou apoie o tecflow clicando neste link
- Assine nossa newsletter neste link.
O incidente ocorreu na madrugada de 30 de junho, quando criminosos acessaram indevidamente as contas reserva para liquidação interbancária no Banco Central de seis instituições financeiras brasileiras. As estimativas preliminares indicam que o prejuízo pode variar entre R$ 800 milhões e R$ 3 bilhões. O ataque, que abalou o sistema financeiro nacional, teria começado com o uso de credenciais vazadas de um funcionário e envolveu mais de uma centena de transações via PIX convertidas em criptomoedas, dificultando a recuperação dos valores. Em resposta, a C&M Software foi desligada temporariamente do Sistema de Pagamentos Brasileiro (SPB) e a Polícia Federal iniciou uma investigação com apoio do Banco Central, enquanto a Polícia Civil de São Paulo também apura o caso.
Casos dessa magnitude levantam questões como “onde estava a falha?” e “o que deve ser feito para aumentar os padrões de cibersegurança em sistemas tão vitais como o PIX?”. Anchises Moraes, especialista da Apura Cyber Intelligence, explica que “o primeiro passo é identificar a origem do problema para, a partir daí, entender onde estão as principais falhas nos sistemas de proteção e como mitigar essas brechas para minimizar as chances de um novo ataque”.

Claro evolui pós-pago e integra iCloud e Google One aos
A Claro reafirma o seu papel como um hub de parcerias estratégicas com grandes empresas de tecnologia e anuncia importantes…
HONOR Lightning: Robô Humanoide da HONOR supera recorde mundial humano
VEJA O VÍDEO em que robô da HONOR rompe a barreira da tecnologia e supera tempo do recordista Jacob Kiplimo…
Além do papel: confira tecnologias que estão transformando o sistema
Do ensino básico ao superior, sistemas de assinaturas digitais, inteligência artificial na previsão de evasão escolar e automação de fluxo…
Check Point Alerta para Vazamento Silencioso de Credenciais no Claude
A adoção acelerada de inteligência artificial no desenvolvimento de software acaba de ganhar um novo capítulo de atenção. Pesquisadores da…
Valve lança solução para falta de memória em GPUs; ganho
Novo patch experimental da Valve revoluciona o gerenciamento de VRAM no Linux. Testes mostram Alan Wake II saltando de 14…
Expansão do mercado de data centers no Brasil é oportunidade
Por Walter Sanches O Brasil ocupa uma posição privilegiada no que se refere à expansão global dos data centers. Atualmente, o…
A Apura produziu um relatório de quase 30 páginas detalhando o incidente. Com base nas informações coletadas por suas ferramentas e pelo trabalho de sua equipe de especialistas, a empresa conseguiu mapear rapidamente os principais pontos do ataque. O documento revela que o golpe começou quando os criminosos aliciaram João Nazareno Roque, desenvolvedor júnior da C&M Software, que forneceu suas credenciais de acesso. Segundo a Apura, esse foi o “vetor de acesso inicial” que abriu caminho para a fraude bilionária.
A partir desse ponto, os invasores realizaram um processo de reconhecimento e mapeamento da infraestrutura da C&M e do sistema de transferências PIX, obtendo supostamente novas credenciais, chaves privadas e certificados digitais das instituições. Usando a plataforma da empresa, efetivaram transações fraudulentas no Sistema de Pagamentos Instantâneo (SPI) em nome das instituições financeiras, sempre fora do horário comercial para evitar monitoramento.
Os recursos foram enviados a dezenas de contas, muitas em instituições de menor porte, onde os controles contra fraudes tendem a ser menos rigorosos. Assim, os criminosos utilizaram laranjas para ocultar a origem dos fundos, dispersaram o dinheiro em pequenas transações e converteram os valores em criptomoedas como USDT e Bitcoin, tornando o rastreamento mais difícil.

Após mapear a sequência dos acontecimentos e acompanhar as ações das autoridades, a Apura apresentou recomendações estratégicas para enfrentar crimes desse porte. Segundo o relatório, os agentes de ameaça representam um risco significativo, com potencial para causar prejuízos bilionários, danos à reputação e interrupções operacionais. “Este ataque ao sistema financeiro é inédito, por sua ousadia e por sua complexidade técnica e operacional. Ele representa um novo cenário de risco a ser considerado pelas organizações imediatamente”, afirma Moraes.
Para ele, é essencial reforçar que cibersegurança não se limita a antivírus ou tecnologias de proteção. “As pessoas podem achar que ‘cibersegurança’ se refere apenas a sistemas semelhantes a ‘antivírus’ ou relacionados às partes ‘tecnológicas’. Boa parte da cibersegurança também recai sobre os fatores humanos, que é onde reside muito perigo”, ressalta. “Nesse cenário, além de ações de conscientização, é necessário seguir as práticas tradicionais de gestão de identidades, segmentação de funções e, principalmente, contar com a inteligência de ameaças para conhecer os riscos e se adaptar rapidamente a novos cenários”, completa.
Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.
Redação tecflow
Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.

