
O ciberataque de grande porte que atingiu a C&M Software na madrugada de 30 de junho já é considerado o maior caso de fraude digital da história do Brasil. O episódio resultou no desvio de fundos de pelo menos seis instituições financeiras brasileiras, com valores estimados entre R$ 800 milhões e R$ 3 bilhões. O ataque não apenas abalou o setor, como também deixou importantes lições sobre a necessidade de reforçar a segurança digital em níveis elevados.
- Participe dos nossos canais no Twitter, Telegram ou Whatsapp!
- Confira nossos stories no Instagram e veja notícias como essa!
- Siga o tecflow no Spotify Podcast para ouvir nosso conteúdo!
- Anuncie conosco aqui ou apoie o tecflow clicando neste link
- Assine nossa newsletter neste link
- Siga o tecflow no tik tok
Segundo as investigações, os criminosos acessaram indevidamente contas de liquidação interbancária no Banco Central, movimentando mais de uma centena de transações via PIX, que foram rapidamente convertidas em criptomoedas como Bitcoin e USDT, dificultando o rastreamento. Em resposta, a C&M Software foi desligada temporariamente do Sistema de Pagamentos Brasileiro (SPB) e a Polícia Federal iniciou uma investigação com apoio do Banco Central, enquanto a Polícia Civil de São Paulo também apura o caso.
“Casos dessa magnitude levantam uma série de questões, como: ‘onde estava a falha?’ até, ‘o que deve ser feito para aumentar os padrões de cibersegurança em sistemas tão vitais como o PIX?’”, destaca Anchises Moraes, especialista da Apura Cyber Intelligence.
Como o ataque ocorreu
De acordo com relatório elaborado pela Apura, que reúne quase 30 páginas de análises sobre o episódio, o vetor inicial foi o aliciamento de João Nazareno Roque, desenvolvedor júnior da C&M Software. O funcionário forneceu suas credenciais, permitindo que os invasores mapeassem a infraestrutura da empresa e acessassem o sistema de transferências PIX.

C6 Bank, XP Inc e PagBank abrem vagas em Cibersegurança:
Você está em busca de uma virada na sua carreira em 2026? O setor financeiro está fervendo e os maiores…
Conta de luz em risco? Entenda a guerra bilionária que
Um “puxadinho” na nova lei do setor elétrico colocou gigantes da energia e o Governo em pé de guerra. Entenda…
Oportunidade de ouro: IFSP libera 4.500 vagas em cursos de
Quer entrar no mercado de TI sem pagar nada? O Instituto Federal de São Paulo (IFSP) acaba de abrir inscrições…
O fim do Windows? Google e Samsung unem forças e
Prepare o monitor: a nova atualização do Android 16 acaba de transformar seu celular em um computador completo. Entenda a…
Apple choca o mercado e lança MacBook Neo por preço
Em estratégia inédita para driblar a crise dos chips, gigante de Cupertino aposta em notebook “popular” com bateria de 16…
Samsung lança no Brasil tela 3D que dispensa óculos e
Nova tecnologia Spatial Signage transforma imagens comuns em experiências 3D realistas para revolucionar lojas e escritórios; conheça o display de…
“O primeiro passo é identificar a origem do problema para, a partir daí, entender onde estão as principais falhas nos sistemas de proteção e como mitigar essas brechas para minimizar as chances de um novo ataque”, explica Moraes.
A partir do acesso inicial, os criminosos conseguiram novas credenciais, chaves privadas e certificados digitais de instituições financeiras, o que possibilitou a realização de transferências fraudulentas fora do horário comercial. O dinheiro foi distribuído para dezenas de contas, muitas em bancos de menor porte, e depois pulverizado em pequenas transações até ser convertido em criptomoedas, estratégia que dificultou a recuperação dos valores.
Recomendações da Apura
A Apura considera que o ataque representa um marco no sistema financeiro brasileiro pela ousadia e pela complexidade técnica envolvida. “Este ataque ao sistema financeiro é inédito, por sua ousadia e por sua complexidade técnica e operacional. Ele representa um novo cenário de risco a ser considerado pelas organizações imediatamente”, alerta Moraes.
Entre as recomendações destacadas no relatório estão o fortalecimento das defesas contra acessos indevidos, a criação de capacidades avançadas de detecção e resposta, o uso de inteligência de ameaças e a gestão de riscos envolvendo fornecedores e parceiros tecnológicos.
“As pessoas podem achar que ‘cibersegurança’ se refere apenas a sistemas semelhantes a ‘antivírus’ ou relacionados às partes ‘tecnológicas’. Boa parte da cibersegurança também recai sobre os fatores humanos, que é onde reside muito perigo”, ressalta o especialista. “Nesse cenário, além de ações de conscientização, é necessário seguir as práticas tradicionais de gestão de identidades, segmentação de funções e, principalmente, contar com a inteligência de ameaças para conhecer os riscos e se adaptar rapidamente a novos cenários”, completa.
O caso serve como alerta para instituições financeiras e empresas que utilizam o PIX como ferramenta de pagamento, evidenciando que a evolução das ameaças cibernéticas exige atualização constante das práticas de segurança digital.
Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.
Redação tecflow
Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.



