No início do mês de julho de 2025, o recente ataque hacker ao Banco Central evidenciou uma das faces mais perigosas e silenciosas da fraude corporativa: o aliciamento de funcionários.
O caso envolveu o ataque hacker à C&M Software, empresa de tecnologia vinculada ao Banco Central e que interliga as instituições financeiras ao sistema do BC, incluindo operações de PIX.
Tal episódio resultou em um desvio de ao menos R$ 800 milhões, mas o prejuízo pode ultrapassar R$ 1 bilhão, segundo o delegado Paulo Eduardo Barbosa, da Delegacia de Crimes Cibernéticos (DCCiber) da Polícia Civil de São Paulo. A maior parte do dinheiro foi transferida para contas laranja ou criptomoedas, dificultando o rastreamento.
Fato é que o incidente se tornou o maior ataque cibernético envolvendo o PIX desde sua criação há 5 anos.
No entanto, a fraude não afetou os grandes bancos diretamente. Na verdade, são instituições financeiras menores e fintechs, que utilizam intermediárias como a C&M Software para se conectar ao Banco Central.
Peça-chave do ataque hacker ao Banco Central
Um dos elementos centrais da fraude foi a participação de João Nazareno Roque, de 48 anos, profissional de tecnologia da informação que atuava na C&M Software. Ele foi preso pela Polícia Civil de São Paulo, sob a acusação de vender acesso privilegiado a hackers, o que facilitou a invasão do sistema e o desvio de valores.
Roque, que trabalhava na empresa há cerca de três anos, confessou ter vendido acesso ao sistema da empresa por R$ 15 mil. O operador de TI contou ainda que, meses antes da ocorrência, foi abordado ao sair de um bar em São Paulo por um homem que sabia de sua profissão e ofereceu o dinheiro.
Ou seja, esse profissional, motivado por ganho financeiro, possibilitou o acesso indevido a dados sigilosos e aos sistemas da instituição. A ação, inicialmente tratada como um ataque hacker comum, logo revelou contornos mais complexos com a cooptação interna.
O ataque hacker ao Banco Central revelou falhas de governança, de controle de acessos e, principalmente, a ausência de estratégias eficazes para lidar com riscos humanos e comportamentais, como no caso de aliciamento.
Entendendo o aliciamento de funcionários: uma ameaça sistêmica
O aliciamento de funcionários é a prática de cooptar colaboradores para colaborar com agentes externos, geralmente criminosos, em troca de favores, dinheiro ou sob coerção. O objetivo dos aliciadores é obter acesso a dados e sistemas, como no ataque hacker ao Banco Central do caso C&M, ou ainda vantagens indevidas.
Essa cooptação tem se tornado uma ameaça cada vez mais presente nas empresas e costuma afetar principalmente setores com alto volume de dados, acesso a infraestrutura crítica e controle de informações sensíveis, como financeiro, tecnologia e telecomunicações.
Vale destacar que essa prática representa um risco tanto operacional quanto estratégico, afetando diretamente a integridade, a reputação e a segurança das instituições.
A fraude no PIX no incidente atual, inclusive, gerou debates sobre a capacidade de proteção do sistema de pagamentos instantâneos. Contudo, o PIX, em si, não sofreu uma violação, já que se tratou de uma invasão em uma empresa intermediária, com acesso legítimo à rede. No fim das contas, o episódio liga o alerta sobre a participação de terceiros nas transações digitais e a falta de supervisão sobre essas instituições que atuam como pontes entre bancos e o Banco Central.
Além dessa lição, outro ponto crítico é a vulnerabilidade humana e o risco de que, mesmo com todos os processos de segurança aprimorados, o aliciamento e os desvios de conduta dos colaboradores continuem a ocorrer.

Como o aliciamento acontece?
Os métodos de aliciamento, que abriu as portas para o ataque hacker ao Banco Central no caso C&M, são variados e sofisticados, envolvendo por exemplo:
- Chantagem e ameaça: uso de informações pessoais ou familiares para forçar a colaboração;
- Suborno e corrupção: promessas de dinheiro, presentes ou benefícios futuros;
- Engenharia social: manipulação emocional ou psicológica para extrair dados ou acessos;
- Espionagem tecnológica: instalação de softwares maliciosos por dentro da estrutura, sob o disfarce de um suporte técnico;
- Recrutamento interno em cadeia: colaboradores cooptados recrutam outros;
- Aproveitamento de privilégios e acessos: abuso de confiança para benefício próprio ou de terceiros.
Esse tipo de risco é frequentemente subestimado pelas empresas, que concentram seus esforços em barreiras técnicas, esquecendo que uma única credencial comprometida por má fé pode abrir portas para grandes violações.
Leia também: Desafios atuais na prevenção a fraudes internas
Como combater o aliciamento de forma estruturada?
Para enfrentar essa ameaça com seriedade, as organizações precisam de uma abordagem integrada que envolva cultura organizacional, tecnologia, governança, monitoramento, inteligência e resposta a incidentes.
A seguir, exploramos os pilares essenciais para a prevenção ao aliciamento:
1. Fortalecer a cultura ética e de segurança
Este é o primeiro e mais decisivo passo para evitar que o aliciamento consiga explorar brechas nas empresas. Quando os colaboradores compreendem o valor da integridade, sentem-se pertencentes a um ambiente de confiança e sabem que há canais seguros para denunciar irregularidades, a vulnerabilidade aos ataques internos diminui consideravelmente.
As organizações que investem em cultura não apenas reduzem riscos, mas também criam barreiras naturais contra práticas antiéticas, promovendo um ecossistema em que a segurança começa pelas pessoas.
Para desenvolver essa cultura ética e de segurança, é preciso:
- Realizar campanhas permanentes de conscientização sobre riscos internos e engenharia social;
- Promover treinamentos regulares sobre ética, lealdade, responsabilidade digital e prevenção de fraudes;
- Estimular canais seguros e anônimos de denúncia;
- Valorizar comportamentos éticos por meio de programas de reconhecimento e incentivo.

2. Reforçar o controle de acessos e ambientes tecnológicos
No contexto do ataque hacker ao Banco Central, ficou evidente que credenciais privilegiadas mal gerenciadas ou indevidamente acessadas podem abrir caminho para violações de larga escala.
A proteção de sistemas críticos não depende apenas de firewalls ou antivírus, mas da combinação inteligente de políticas de acesso, segmentação de ambientes, autenticação robusta e vigilância contínua. Veja dicas sobre o que fazer:
- Implementar segregação de ambientes críticos, com acesso mínimo necessário e controles de privilégio;
- Fazer a revisão periódica das permissões de acesso, incluindo prestadores de serviço e terceirizados;
- Adotar a autenticação multifator (MFA) e controle de conexões externas, especialmente via VPN;
- Garantir o bloqueio de dispositivos não autorizados e realizar varreduras regulares no ambiente computacional;
- Monitorar comportamentos fora do padrão, como acessos noturnos, movimentações atípicas, entre outros, para detectar riscos.
3. Implementar monitoramento ativo e controles preventivos
Mesmo com uma cultura organizacional fortalecida e controles de acesso bem estabelecidos, nenhum sistema é verdadeiramente seguro sem monitoramento contínuo e tecnologias de prevenção eficazes.
Por isso, é fundamental implementar medidas capazes de detectar, em tempo real, atividades suspeitas, tentativas de vazamento de dados ou movimentações atípicas, como por exemplo:
- Soluções de DLP (Data Loss Prevention) e SIEM ((Security Information and Event Management) para detectar vazamentos e comportamentos suspeitos;
- Políticas de firewall robustas, com limitação de conexões externas e proteção de sistemas críticos;
- Integração com serviços de inteligência cibernética, incluindo o monitoramento da deep e dark web, para detectar tentativas de cooptação ou comercialização de acessos e dados confidenciais.
4. Integrar governança, riscos e compliance
Muitas empresas tratam riscos humanos como eventos isolados, quando, na realidade, eles devem fazer parte de uma visão sistêmica de governança, riscos e compliance. A integração desse tripé fortalece a capacidade da empresa de antecipar ameaças e responder com agilidade.
Confira as principais ações para sua empresa:
- Incluir o tema aliciamento nas matrizes de riscos operacionais e de integridade;
- Avaliar riscos envolvendo terceiros, fornecedores de tecnologia e participantes indiretos;
- Garantir controles e registros robustos sobre movimentações e transações internas.
5. Estar pronto para agir em caso de incidente
Mesmo com políticas robustas de prevenção, nenhuma organização está totalmente imune a incidentes de cooptação interna. Logo, ter uma estrutura de resposta rápida, coordenada e disciplinar é fundamental para minimizar danos. Até porque a lentidão na apuração ou a omissão diante de evidências concretas pode comprometer a segurança da operação.
Para tanto, sua empresa deve implementar estratégias de resposta, como por exemplo:
- Ter um plano claro de resposta a incidentes que envolvam cooptação de colaboradores;
- Preservar evidências digitais com cadeia de custódia válida, garantindo base sólida para adoção de medidas disciplinares ou judiciais;
- Atuar em conjunto com jurídico, compliance e autoridades públicas, de forma coordenada, para responsabilização dos envolvidos.
Saiba mais: Como a gestão de riscos se torna estratégica e fortalece o combate a fraudes
A visão da GIF International sobre o cenário atual
Pablo Colombres, CEO da GIF International, destaca que o assunto de aliciamento não é novidade agora com o caso do ataque hacker ao Banco Central e vem tratando com clientes, parceiros e órgãos públicos há alguns anos sobre o aumento dos casos envolvendo a cooptação.
“O aliciamento de funcionários não é ficção, nem exagero. É realidade concreta e crescente. Enfrentá-lo exige mais do que tecnologia: requer cultura, processo, liderança e uma arquitetura de controles bem integrada”, disse o executivo, que enfatizou a importância de as instituições atuarem o quanto antes para combater esse risco.
“As empresas que desejam se proteger devem agir agora. Reforçar a cultura ética, aplicar tecnologia de segurança com inteligência e criar um ecossistema de resposta ágil é essencial para manter a confiança do mercado e a integridade das operações”, comentou Colombres.
No 2º Congresso de Prevenção e Repressão a Fraudes da Febraban, em março, o CEO da GIF International também falou sobre os riscos das fraudes internas. Veja abaixo:
Além do setor financeiro: o alerta é para todos
Embora o episódio do ataque hacker ao Banco Central e o caso C&M tenham acontecido no setor financeiro, os riscos se estendem para todas as áreas que lidam com dados sensíveis, como:
- Telecomunicações, em que informações de clientes e infraestrutura podem ser exploradas;
- Saúde com dados médicos e registros sigilosos;
- Infraestrutura crítica, como energia, transportes e abastecimento;
- E-commerce e meios de pagamento, já que as transações financeiras são alvo constante;
- Entre outros.
Como a GIF International pode ajudar sua empresa
O ataque hacker ao Banco Central mostrou como a fraude moderna é híbrida, combinando tecnologia, engenharia social e cooptação interna. O caso C&M acende um alerta definitivo para empresas de todos os setores, mostrando que ignorar os riscos humanos é um erro estratégico.
Adotar medidas de prevenção ao aliciamento de funcionários, fortalecer a cultura organizacional e contar com parceiros especializados como a GIF International pode fazer a diferença.
A GIF International atua na proteção estratégica de empresas com um ecossistema completo de soluções de combate a fraudes, que inclui:
- Investigação corporativa;
- Desvio de conduta;
- Threat Hunting;
- Risk Assessment;
- Prevenção à Lavagem de Dinheiro;
- Biometria de voz;
- Brand Protection;
- E muito mais!
Dentro de nossas investigações, coletamos evidências, identificamos os envolvidos, oferecemos suporte jurídico para responsabilização e apontamos pontos de vulnerabilidade para evitar a reincidência dos casos.
Nosso time multidisciplinar combina inteligência, ética, sigilo e tecnologia para proteger a integridade da sua operação. Quer conhecer melhor nossas soluções? Entre em contato com nossos especialistas agora mesmo!