Conteúdo verificado
sexta-feira, 11 de julho de 2025 às 12:33 GMT+0

Ataque ao Pix: Como hackers usaram o Telegram e suborno para roubar R$ 1 Bilhão no maior crime digital do Brasil

O sistema financeiro brasileiro enfrentou um dos maiores ataques cibernéticos de sua história, com um desvio de aproximadamente R$ 1 bilhão do pix, coordenado pelo Banco Central. Diferentemente de invasões técnicas, esse crime foi resultado de um planejamento meticuloso, envolvendo suborno a funcionários de bancos e exploração de falhas processuais. O telegram foi a ferramenta central para recrutar "insiders" (colaboradores internos corruptos), revelando uma fragilidade alarmante na segurança digital do país.

Como o ataque foi planejado e executado

  • Recrutamento via telegram: Grupos clandestinos no aplicativo buscaram, desde maio de 2025, funcionários de bancos e do banco central com acesso a contas reserva. As mensagens prometiam pagamentos milionários para quem facilitasse transferências ilegais.
  • Envolvimento de um insider: João Nazareno Roque, funcionário de TI da C&M software (parceira do Banco Central), foi preso por vender credenciais por R$ 5 mil e desenvolver um sistema para desviar recursos. Ele trocava de celular a cada duas semanas para evitar rastreamento.
  • Exploração de falhas sistêmicas: Segundo a Zenox (empresa de cibersegurança), o ataque não explorou brechas técnicas, mas sim a falta de monitoramento de processos, a confiança excessiva em parceiros e a ausência de compartilhamento de informações entre instituições financeiras.

Pontos-chave que facilitaram o crime

  • Falta de monitoramento: Ignoraram sinais de recrutamento em fóruns públicos.
  • Cadeia de suprimentos vulnerável: Terceirizados com acesso privilegiado não foram devidamente auditados.
  • Cultura do silêncio: Bancos não compartilham dados sobre ataques, impedindo respostas coordenadas.
  • Inteligência fragmentada: Incidentes menores anteriores (como vazamentos no Banco Inter e Neon) não foram conectados para prevenir o ataque.

Lições aprendidas

O relatório da Zenox destaca que o ataque foi a "industrialização" de uma falha já conhecida: a exploração de contas reserva por meio de insiders. A sofisticação do crime revela a profissionalização do cibercrime no brasil, que agora combina suborno, logística e conhecimento burocrático.

Recomendações para o futuro

  • Monitoramento ativo: Rastrear fóruns e redes sociais onde hackers recrutam insiders.
  • Colaboração entre instituições: Criar um HUB centralizado (como pela Febrabam) para compartilhar ameaças em tempo real.
  • Revisão de processos: Restringir acessos a contas reserva e adotar verificações contínuas de parceiros.
  • Conscientização: Treinar funcionários para identificar tentativas de cooptação.

Um alerta coletivo

Esse caso não é isolado, mas um sintoma de um problema maior: a segurança digital no brasil ainda depende de mudanças culturais e estruturais. Enquanto instituições priorizam a imagem sobre a transparência, criminosos continuarão a explorar essas brechas. A união do setor financeiro e a adoção de inteligência colaborativa são passos urgentes para evitar novos prejuízos bilionários.

Estão lendo agora

Náufrago: A verdadeira história por trás do flme de sobrevivência com Tom Hanks – Fatos reais que inspiraram o clássicoO filme Náufrago, lançado em 2000, tornou-se um clássico do cinema de sobrevivência, protagonizado por Tom Hanks e dirig...
Os 17 melhores filmes de exorcismo e possessão que você não pode deixar de assistir - ConfiraNão há dúvida de que os filmes que envolvem possessões e exorcismos são um dos maiores atrativos para os amantes do gêne...
Andrea Rizzi explica a "Era da Revanche": O livro que decifra o ódio e o populismo no século XXIO jornalista e escritor Andrea Rizzi, correspondente de Assuntos Globais do jornal espanhol El País, apresenta em seu li...
Lady Gaga em Wandinha 2ª temporada: Quem é Rosaline Rotwood e quando ela aparece? Tudo sobre a participação da cantora na sérieA segunda temporada de "Wandinha" chegou à Netflix com muitas novidades e surpresas para os fãs. Uma das mais aguardadas...
Como emitir seu CPF Online de forma rápida e grátis: Passo a passo completoO CPF (Cadastro de Pessoas Físicas) é um dos documentos mais importantes para os brasileiros, sendo exigido em diversas ...
Quem inventou a 'roda'? Simulações revelam o segredo dos mineiros de 6.000 anos atrásA roda é uma das invenções mais revolucionárias da história, mas sua origem permanece envolta em mistério. Recentemente,...
Bella Ciao e Charlie Kirk: A história do hino antifascista encontrado na cena do crimeA música "Bella Ciao" ganhou os noticiários internacionais em setembro de 2025 após ser encontrada, na forma de sua letr...
As 20 melhores séries da Apple TV+: O que vale a pena assistir? ConfiraDesde sua chegada ao Brasil em 2019, a Apple TV+ tem se destacado no cenário dos streamings, apostando em um catálogo ma...
7 documentários criminais com plot twists inacreditáveis: Histórias reais com reviravoltas inesperadas e impactantesSe você é fã de suspense, mistério e reviravoltas que deixam o público de queixo caído, os documentários criminais são u...
O mistério do filho de Margarida Bonetti: Onde ele está e por que não aparece em 'A mulher da casa abandonada'?O caso de A Mulher da Casa Abandonada, explorado no podcast de Chico Felitti (2022) e na série documental do Prime Video...
5 jogos gratuitos de Round 6 para jogar no PC, console e celular: Desafios mortais esperam por você - ConfiraSe você é fã da série Round 6 (Squid Game), com certeza já se perguntou como seria participar de suas gincanas intensas ...
Os 12 melhores filmes com "loop temporal:" Uma viagem pelo tempo e pela imaginaçãoO conceito de loop temporal é uma das ideias mais fascinantes da ficção. Imagine viver o mesmo dia repetidamente, tentan...