Conteúdo verificado
sexta-feira, 11 de julho de 2025 às 12:33 GMT+0

Ataque ao Pix: Como hackers usaram o Telegram e suborno para roubar R$ 1 Bilhão no maior crime digital do Brasil

O sistema financeiro brasileiro enfrentou um dos maiores ataques cibernéticos de sua história, com um desvio de aproximadamente R$ 1 bilhão do pix, coordenado pelo Banco Central. Diferentemente de invasões técnicas, esse crime foi resultado de um planejamento meticuloso, envolvendo suborno a funcionários de bancos e exploração de falhas processuais. O telegram foi a ferramenta central para recrutar "insiders" (colaboradores internos corruptos), revelando uma fragilidade alarmante na segurança digital do país.

Como o ataque foi planejado e executado

  • Recrutamento via telegram: Grupos clandestinos no aplicativo buscaram, desde maio de 2025, funcionários de bancos e do banco central com acesso a contas reserva. As mensagens prometiam pagamentos milionários para quem facilitasse transferências ilegais.
  • Envolvimento de um insider: João Nazareno Roque, funcionário de TI da C&M software (parceira do Banco Central), foi preso por vender credenciais por R$ 5 mil e desenvolver um sistema para desviar recursos. Ele trocava de celular a cada duas semanas para evitar rastreamento.
  • Exploração de falhas sistêmicas: Segundo a Zenox (empresa de cibersegurança), o ataque não explorou brechas técnicas, mas sim a falta de monitoramento de processos, a confiança excessiva em parceiros e a ausência de compartilhamento de informações entre instituições financeiras.

Pontos-chave que facilitaram o crime

  • Falta de monitoramento: Ignoraram sinais de recrutamento em fóruns públicos.
  • Cadeia de suprimentos vulnerável: Terceirizados com acesso privilegiado não foram devidamente auditados.
  • Cultura do silêncio: Bancos não compartilham dados sobre ataques, impedindo respostas coordenadas.
  • Inteligência fragmentada: Incidentes menores anteriores (como vazamentos no Banco Inter e Neon) não foram conectados para prevenir o ataque.

Lições aprendidas

O relatório da Zenox destaca que o ataque foi a "industrialização" de uma falha já conhecida: a exploração de contas reserva por meio de insiders. A sofisticação do crime revela a profissionalização do cibercrime no brasil, que agora combina suborno, logística e conhecimento burocrático.

Recomendações para o futuro

  • Monitoramento ativo: Rastrear fóruns e redes sociais onde hackers recrutam insiders.
  • Colaboração entre instituições: Criar um HUB centralizado (como pela Febrabam) para compartilhar ameaças em tempo real.
  • Revisão de processos: Restringir acessos a contas reserva e adotar verificações contínuas de parceiros.
  • Conscientização: Treinar funcionários para identificar tentativas de cooptação.

Um alerta coletivo

Esse caso não é isolado, mas um sintoma de um problema maior: a segurança digital no brasil ainda depende de mudanças culturais e estruturais. Enquanto instituições priorizam a imagem sobre a transparência, criminosos continuarão a explorar essas brechas. A união do setor financeiro e a adoção de inteligência colaborativa são passos urgentes para evitar novos prejuízos bilionários.

Estão lendo agora

"Marisa Maiô" e o impacto da IA: Como vídeos hiper-realistas estão revolucionando — e perturbando — a internetO surgimento de personagens hiper-realistas geradas por inteligência artificial (IA), como a apresentadora fictícia Mari...
O fim da privacidade: O alerta de Oxford para o futuro digital da Geração Z - Um instinto em extinção? O dilema da vigilânciaA privacidade é um instinto fundamental, um direito que, por muito tempo, foi dado como garantido. No entanto, na era di...
Tremembé: Um olhar único sobre a "prisão dos famosos" - Série revela os bastidores da prisão que abriga os criminosos mais conhecidosO gênero true crime se tornou um fenômeno global. Agora, a Amazon Prime Video mergulha nesse universo com Tremembé, uma ...
Por que o crime organizado vence? A chave da segurança pública está no dinheiro, não nas favelas - A metáfora da casa-grande e da senzalaEste resumo analisa a abordagem da segurança pública brasileira, que, segundo o especialista Ricardo Brisolla Balestreri...
Entenda as diferenças entre Psicopatia e Sociopatia: Alertas, perigos e consequênciasA psicopatia e a sociopatia frequentemente geram confusão e são utilizadas de forma intercambiável na mídia e na cultura...
"Mulheres do Job" no TikTok: Mentoria, polêmicas e a realidade do trabalho sexual nas redes sociaisNos últimos anos, profissionais do sexo têm ganhado visibilidade no TikTok e outras redes sociais, compartilhando suas r...
O perigo da calúnia: Zoação, bullying e a malícia digital, de mãos dadas com a injustiça de BaltimoreA trágica história de Baltimore em 1983, onde uma mentira forçada condenou três inocentes por 36 anos, ressoa poderosame...
Da teoria de Einstein ao click da selfie: Como o efeito fotoelétrico moldou nosso mundo digital e sustentávelImagine que a simples ação de tirar uma foto perfeita com seu celular é uma comprovação prática e elegante da física quâ...
Documentário "Silent Men": A 'Síndrome de James Bond' e a saúde mental masculinaO tema da saúde mental masculina tem ganhado destaque, principalmente por conta das elevadas taxas de suicídio entre hom...
Ser o filho mais velho, do meio, caçula ou único te afeta? Ordem de nascimento muda a personalidade? A resposta da psicologiaA ordem de nascimento — ser o filho mais velho, do meio, mais novo ou único — é frequentemente associada a estereótipos ...
Idade cronológica X Idade biológica: Entenda as diferenças e seus impactosA discussão sobre envelhecimento vai além dos números que aparecem no documento de identidade, envolvendo conceitos como...
EUA vs. China: Brasil no centro da guerra geopolítica - O fim da estratégia de "voar baixo"O professor Feliciano de Sá Guimarães, cientista político do Instituto de Relações Internacionais da USP, oferece uma an...