Os ataques a bancos no Brasil evoluíram, e o cibercrime se tornou uma grande ameaça para as instituições financeiras. Um recente Ataque ao Banco Central, que envolveu desvio de recursos do sistema Pix por meio da C&M Software, parceira do Banco Central, expôs a fragilidade da segurança cibernética no setor financeiro. Este ataque, que poderia ter alcançado R$ 1 bilhão, revela um planejamento sofisticado e o uso de novas táticas.
O recente Ataque ao Banco Central não foi resultado de uma falha técnica, mas sim da exploração da cadeia de suprimentos digital, de acordo com um relatório da empresa de cibersegurança ZenoX. A análise aponta para um recrutamento ativo de funcionários com acesso privilegiado ao Banco Central através do Telegram, indicando uma fraude interna, facilitada por um insider.
Quatro pontos principais facilitaram o Ataque ao Banco Central: a falta de monitoramento do submundo da fraude no Brasil, a confiança excessiva na segurança da cadeia de suprimentos, a cultura de silêncio no setor financeiro e a ausência de inteligência centralizada para conectar incidentes isolados. Essa combinação de fatores criou um ambiente propício para a ação dos criminosos.
A análise da ZenoX sugere que este Ataque ao Banco Central não foi um evento isolado, mas o resultado de uma série de ataques menores que exploraram a mesma fragilidade processual em contas reserva de diversas instituições financeiras no Brasil. A empresa destaca que o incidente é um sintoma da crescente sofisticação da fraude financeira e da profissionalização do cibercrime.
Contrário à ideia de uma oportunidade momentânea, o Ataque ao Banco Central foi meticulosamente planejado e facilitado por insiders. Embora a ZenoX não descarte a participação de agentes internacionais, a estrutura do golpe aponta para uma fraude essencialmente nacional, dado o alto nível de conhecimento necessário para navegar nas burocracias do Sistema de Pagamentos Brasileiro (SPB).
A investigação policial identificou João Nazareno Roque, funcionário de TI da C&M, como o insider que vendeu sua senha aos hackers. No entanto, a narrativa de Roque apresenta inconsistências, levantando dúvidas sobre a extensão de seu envolvimento e se ele agiu sozinho ou como parte de um plano maior.
O Telegram se destacou como uma plataforma chave no planejamento do Ataque ao Banco Central. Grupos de recrutamento no aplicativo buscaram funcionários com acesso direto às contas da tesouraria, prometendo uma operação rápida e discreta junto ao pessoal do Bacen. Esse recrutamento, que ocorreu desde maio de 2025, tinha como objetivo encontrar um funcionário malicioso dentro do Banco Central.
Este não é o primeiro caso de funcionários sendo recrutados para facilitar crimes cibernéticos. O grupo Lapsus já utilizava essa tática, pagando funcionários para obter acesso não autorizado a sistemas. A diferença, neste caso, reside na sofisticação do planejamento e no investimento envolvido, marcando o Ataque ao Banco Central como um evento de maior escala.
Diante dessa nova ameaça, é crucial que o setor financeiro adote medidas preventivas, como a inteligência de ameaças acionável (CTI) com monitoramento contínuo do submundo da fraude, inteligência focada em insiders e credenciais vazadas, e a criação de um ecossistema de inteligência colaborativa. A união das instituições e o compartilhamento de informações são essenciais para superar o novo modus operandi de ameaças.
Via TecMundo