O Ataque ao Banco Central (BC) que atingiu a C&M Software, prestadora de serviços para diversas instituições financeiras, gerou grande preocupação, mas especialistas garantem que os clientes dessas empresas não devem ser afetados. Apesar de não haver confirmação oficial sobre o valor desviado, estima-se que os cibercriminosos tenham roubado cerca de R$ 400 milhões de contas reservas mantidas no BC por pelo menos cinco instituições.
Segundo Renato Borbolla, especialista em cibersegurança, os clientes podem ficar tranquilos, pois o ataque se concentrou em contas de reservas usadas exclusivamente para “liquidações interbancárias”, operadas pela C&M. Ele afirma que não há indícios de que dados dos clientes finais tenham sido comprometidos, restringindo os impactos às instituições financeiras envolvidas. Arthur Igreja, especialista em tecnologia e inovação, reforça que saldos de contas, investimentos e dados de cartões não foram violados.
Igreja explica que as contas de reserva servem para operações entre os bancos, equilibrando saques e depósitos. Ele alerta, no entanto, para a necessidade de acompanhar os desdobramentos da investigação. O Banco Central desconectou o serviço da empresa para apurar a falha e evitar futuros incidentes.
O Ataque ao Banco Central evidenciou fragilidades na segurança cibernética dos sistemas financeiros. Borbolla enfatiza a importância de investir em resiliência cibernética e na supervisão de terceiros que prestam serviços sensíveis ao sistema financeiro. Igreja destaca que o sistema financeiro brasileiro é avançado tecnologicamente, com ferramentas como o Pix, mas ressalta gargalos nas prestadoras de serviços terceirizadas.
Para Igreja, o Ataque ao Banco Central impacta a credibilidade do sistema financeiro, sendo um evento grave e inadmissível que mancha a reputação e a confiança. Se confirmado, este pode ser um dos maiores ataques cibernéticos ao sistema bancário do Brasil em termos de impacto financeiro e operacional. Renato acredita que os invasores estudaram a infraestrutura, identificando e explorando vulnerabilidades no momento certo.
Via TecMundo