
O ciberataque de grande porte que atingiu a C&M Software na madrugada de 30 de junho já é considerado o maior caso de fraude digital da história do Brasil. O episódio resultou no desvio de fundos de pelo menos seis instituições financeiras brasileiras, com valores estimados entre R$ 800 milhões e R$ 3 bilhões. O ataque não apenas abalou o setor, como também deixou importantes lições sobre a necessidade de reforçar a segurança digital em níveis elevados.
- Participe dos nossos canais no Twitter, Telegram ou Whatsapp!
- Confira nossos stories no Instagram e veja notícias como essa!
- Siga o tecflow no Spotify Podcast para ouvir nosso conteúdo!
- Anuncie conosco aqui ou apoie o tecflow clicando neste link
- Assine nossa newsletter neste link
- Siga o tecflow no tik tok
Segundo as investigações, os criminosos acessaram indevidamente contas de liquidação interbancária no Banco Central, movimentando mais de uma centena de transações via PIX, que foram rapidamente convertidas em criptomoedas como Bitcoin e USDT, dificultando o rastreamento. Em resposta, a C&M Software foi desligada temporariamente do Sistema de Pagamentos Brasileiro (SPB) e a Polícia Federal iniciou uma investigação com apoio do Banco Central, enquanto a Polícia Civil de São Paulo também apura o caso.
“Casos dessa magnitude levantam uma série de questões, como: ‘onde estava a falha?’ até, ‘o que deve ser feito para aumentar os padrões de cibersegurança em sistemas tão vitais como o PIX?’”, destaca Anchises Moraes, especialista da Apura Cyber Intelligence.
Como o ataque ocorreu
De acordo com relatório elaborado pela Apura, que reúne quase 30 páginas de análises sobre o episódio, o vetor inicial foi o aliciamento de João Nazareno Roque, desenvolvedor júnior da C&M Software. O funcionário forneceu suas credenciais, permitindo que os invasores mapeassem a infraestrutura da empresa e acessassem o sistema de transferências PIX.

Claro evolui pós-pago e integra iCloud e Google One aos
A Claro reafirma o seu papel como um hub de parcerias estratégicas com grandes empresas de tecnologia e anuncia importantes…
HONOR Lightning: Robô Humanoide da HONOR supera recorde mundial humano
VEJA O VÍDEO em que robô da HONOR rompe a barreira da tecnologia e supera tempo do recordista Jacob Kiplimo…
Além do papel: confira tecnologias que estão transformando o sistema
Do ensino básico ao superior, sistemas de assinaturas digitais, inteligência artificial na previsão de evasão escolar e automação de fluxo…
Check Point Alerta para Vazamento Silencioso de Credenciais no Claude
A adoção acelerada de inteligência artificial no desenvolvimento de software acaba de ganhar um novo capítulo de atenção. Pesquisadores da…
Valve lança solução para falta de memória em GPUs; ganho
Novo patch experimental da Valve revoluciona o gerenciamento de VRAM no Linux. Testes mostram Alan Wake II saltando de 14…
Expansão do mercado de data centers no Brasil é oportunidade
Por Walter Sanches O Brasil ocupa uma posição privilegiada no que se refere à expansão global dos data centers. Atualmente, o…
“O primeiro passo é identificar a origem do problema para, a partir daí, entender onde estão as principais falhas nos sistemas de proteção e como mitigar essas brechas para minimizar as chances de um novo ataque”, explica Moraes.
A partir do acesso inicial, os criminosos conseguiram novas credenciais, chaves privadas e certificados digitais de instituições financeiras, o que possibilitou a realização de transferências fraudulentas fora do horário comercial. O dinheiro foi distribuído para dezenas de contas, muitas em bancos de menor porte, e depois pulverizado em pequenas transações até ser convertido em criptomoedas, estratégia que dificultou a recuperação dos valores.
Recomendações da Apura
A Apura considera que o ataque representa um marco no sistema financeiro brasileiro pela ousadia e pela complexidade técnica envolvida. “Este ataque ao sistema financeiro é inédito, por sua ousadia e por sua complexidade técnica e operacional. Ele representa um novo cenário de risco a ser considerado pelas organizações imediatamente”, alerta Moraes.
Entre as recomendações destacadas no relatório estão o fortalecimento das defesas contra acessos indevidos, a criação de capacidades avançadas de detecção e resposta, o uso de inteligência de ameaças e a gestão de riscos envolvendo fornecedores e parceiros tecnológicos.
“As pessoas podem achar que ‘cibersegurança’ se refere apenas a sistemas semelhantes a ‘antivírus’ ou relacionados às partes ‘tecnológicas’. Boa parte da cibersegurança também recai sobre os fatores humanos, que é onde reside muito perigo”, ressalta o especialista. “Nesse cenário, além de ações de conscientização, é necessário seguir as práticas tradicionais de gestão de identidades, segmentação de funções e, principalmente, contar com a inteligência de ameaças para conhecer os riscos e se adaptar rapidamente a novos cenários”, completa.
O caso serve como alerta para instituições financeiras e empresas que utilizam o PIX como ferramenta de pagamento, evidenciando que a evolução das ameaças cibernéticas exige atualização constante das práticas de segurança digital.
Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.
Redação tecflow
Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.



