Logo-GIF Modal Box Title

  • Início
  • Artigos
  • Newsletter
Pesquisar
Globe Linkedin Instagram Facebook
  • Início
  • Artigos
  • Newsletter
  • Início
  • Artigos
  • Newsletter
Pesquisar
Globe Linkedin Instagram Facebook
  • Leitura ordenada

Ataque hacker ao Banco Central

Ataque hacker ao Banco Central: a importância de combater o aliciamento de funcionários 

O ataque hacker ao Banco Central ligou um sinal de alerta sobre o aliciamento de funcionários. Veja como sua empresa deve agir.
  • 22 de julho
  • 9 min

No início do mês de julho de 2025, o recente ataque hacker ao Banco Central evidenciou uma das faces mais perigosas e silenciosas da fraude corporativa: o aliciamento de funcionários.  

O caso envolveu o ataque hacker à C&M Software, empresa de tecnologia vinculada ao Banco Central e que interliga as instituições financeiras ao sistema do BC, incluindo operações de PIX.  

Tal episódio resultou em um desvio de ao menos R$ 800 milhões, mas o prejuízo pode ultrapassar R$ 1 bilhão, segundo o delegado Paulo Eduardo Barbosa, da Delegacia de Crimes Cibernéticos (DCCiber) da Polícia Civil de São Paulo. A maior parte do dinheiro foi transferida para contas laranja ou criptomoedas, dificultando o rastreamento. 

Fato é que o incidente se tornou o maior ataque cibernético envolvendo o PIX desde sua criação há 5 anos.  

No entanto, a fraude não afetou os grandes bancos diretamente. Na verdade, são instituições financeiras menores e fintechs, que utilizam intermediárias como a C&M Software para se conectar ao Banco Central. 

Peça-chave do ataque hacker ao Banco Central 

Um dos elementos centrais da fraude foi a participação de João Nazareno Roque, de 48 anos, profissional de tecnologia da informação que atuava na C&M Software. Ele foi preso pela Polícia Civil de São Paulo, sob a acusação de vender acesso privilegiado a hackers, o que facilitou a invasão do sistema e o desvio de valores. 

Roque, que trabalhava na empresa há cerca de três anos, confessou ter vendido acesso ao sistema da empresa por R$ 15 mil. O operador de TI contou ainda que, meses antes da ocorrência, foi abordado ao sair de um bar em São Paulo por um homem que sabia de sua profissão e ofereceu o dinheiro. 

Ou seja, esse profissional, motivado por ganho financeiro, possibilitou o acesso indevido a dados sigilosos e aos sistemas da instituição. A ação, inicialmente tratada como um ataque hacker comum, logo revelou contornos mais complexos com a cooptação interna.  

O ataque hacker ao Banco Central revelou falhas de governança, de controle de acessos e, principalmente, a ausência de estratégias eficazes para lidar com riscos humanos e comportamentais, como no caso de aliciamento. 

Entendendo o aliciamento de funcionários: uma ameaça sistêmica 

O aliciamento de funcionários é a prática de cooptar colaboradores para colaborar com agentes externos, geralmente criminosos, em troca de favores, dinheiro ou sob coerção. O objetivo dos aliciadores é obter acesso a dados e sistemas, como no ataque hacker ao Banco Central do caso C&M, ou ainda vantagens indevidas. 

Essa cooptação tem se tornado uma ameaça cada vez mais presente nas empresas e costuma afetar principalmente setores com alto volume de dados, acesso a infraestrutura crítica e controle de informações sensíveis, como financeiro, tecnologia e telecomunicações. 

Vale destacar que essa prática representa um risco tanto operacional quanto estratégico, afetando diretamente a integridade, a reputação e a segurança das instituições.  

A fraude no PIX no incidente atual, inclusive, gerou debates sobre a capacidade de proteção do sistema de pagamentos instantâneos. Contudo, o PIX, em si, não sofreu uma violação, já que se tratou de uma invasão em uma empresa intermediária, com acesso legítimo à rede. No fim das contas, o episódio liga o alerta sobre a participação de terceiros nas transações digitais e a falta de supervisão sobre essas instituições que atuam como pontes entre bancos e o Banco Central. 

Além dessa lição, outro ponto crítico é a vulnerabilidade humana e o risco de que, mesmo com todos os processos de segurança aprimorados, o aliciamento e os desvios de conduta dos colaboradores continuem a ocorrer. 

Como o aliciamento acontece? 

Os métodos de aliciamento, que abriu as portas para o ataque hacker ao Banco Central no caso C&M, são variados e sofisticados, envolvendo por exemplo: 

  • Chantagem e ameaça: uso de informações pessoais ou familiares para forçar a colaboração; 
  • Suborno e corrupção: promessas de dinheiro, presentes ou benefícios futuros; 
  • Engenharia social: manipulação emocional ou psicológica para extrair dados ou acessos; 
  • Espionagem tecnológica: instalação de softwares maliciosos por dentro da estrutura, sob o disfarce de um suporte técnico; 
  • Recrutamento interno em cadeia: colaboradores cooptados recrutam outros; 
  • Aproveitamento de privilégios e acessos: abuso de confiança para benefício próprio ou de terceiros.   

Esse tipo de risco é frequentemente subestimado pelas empresas, que concentram seus esforços em barreiras técnicas, esquecendo que uma única credencial comprometida por má fé pode abrir portas para grandes violações. 

Leia também: Desafios atuais na prevenção a fraudes internas 

Como combater o aliciamento de forma estruturada? 

Para enfrentar essa ameaça com seriedade, as organizações precisam de uma abordagem integrada que envolva cultura organizacional, tecnologia, governança, monitoramento, inteligência e resposta a incidentes.  

A seguir, exploramos os pilares essenciais para a prevenção ao aliciamento: 

1. Fortalecer a cultura ética e de segurança 

Este é o primeiro e mais decisivo passo para evitar que o aliciamento consiga explorar brechas nas empresas. Quando os colaboradores compreendem o valor da integridade, sentem-se pertencentes a um ambiente de confiança e sabem que há canais seguros para denunciar irregularidades, a vulnerabilidade aos ataques internos diminui consideravelmente.  

As organizações que investem em cultura não apenas reduzem riscos, mas também criam barreiras naturais contra práticas antiéticas, promovendo um ecossistema em que a segurança começa pelas pessoas. 

Para desenvolver essa cultura ética e de segurança, é preciso: 

  • Realizar campanhas permanentes de conscientização sobre riscos internos e engenharia social; 
  • Promover treinamentos regulares sobre ética, lealdade, responsabilidade digital e prevenção de fraudes; 
  • Estimular canais seguros e anônimos de denúncia; 
  • Valorizar comportamentos éticos por meio de programas de reconhecimento e incentivo. 

2. Reforçar o controle de acessos e ambientes tecnológicos 

No contexto do ataque hacker ao Banco Central, ficou evidente que credenciais privilegiadas mal gerenciadas ou indevidamente acessadas podem abrir caminho para violações de larga escala.  

A proteção de sistemas críticos não depende apenas de firewalls ou antivírus, mas da combinação inteligente de políticas de acesso, segmentação de ambientes, autenticação robusta e vigilância contínua. Veja dicas sobre o que fazer: 

  • Implementar segregação de ambientes críticos, com acesso mínimo necessário e controles de privilégio; 
  • Fazer a revisão periódica das permissões de acesso, incluindo prestadores de serviço e terceirizados; 
  • Adotar a autenticação multifator (MFA) e controle de conexões externas, especialmente via VPN; 
  • Garantir o bloqueio de dispositivos não autorizados e realizar varreduras regulares no ambiente computacional; 
  • Monitorar comportamentos fora do padrão, como acessos noturnos, movimentações atípicas, entre outros, para detectar riscos. 

3. Implementar monitoramento ativo e controles preventivos 

Mesmo com uma cultura organizacional fortalecida e controles de acesso bem estabelecidos, nenhum sistema é verdadeiramente seguro sem monitoramento contínuo e tecnologias de prevenção eficazes.  

Por isso, é fundamental implementar medidas capazes de detectar, em tempo real, atividades suspeitas, tentativas de vazamento de dados ou movimentações atípicas, como por exemplo: 

  • Soluções de DLP (Data Loss Prevention) e SIEM ((Security Information and Event Management) para detectar vazamentos e comportamentos suspeitos; 
  • Políticas de firewall robustas, com limitação de conexões externas e proteção de sistemas críticos; 
  • Integração com serviços de inteligência cibernética, incluindo o monitoramento da deep e dark web, para detectar tentativas de cooptação ou comercialização de acessos e dados confidenciais. 

4. Integrar governança, riscos e compliance 

Muitas empresas tratam riscos humanos como eventos isolados, quando, na realidade, eles devem fazer parte de uma visão sistêmica de governança, riscos e compliance. A integração desse tripé fortalece a capacidade da empresa de antecipar ameaças e responder com agilidade. 

Confira as principais ações para sua empresa: 

  • Incluir o tema aliciamento nas matrizes de riscos operacionais e de integridade; 
  • Avaliar riscos envolvendo terceiros, fornecedores de tecnologia e participantes indiretos; 
  • Garantir controles e registros robustos sobre movimentações e transações internas. 

5. Estar pronto para agir em caso de incidente 

Mesmo com políticas robustas de prevenção, nenhuma organização está totalmente imune a incidentes de cooptação interna. Logo, ter uma estrutura de resposta rápida, coordenada e disciplinar é fundamental para minimizar danos. Até porque a lentidão na apuração ou a omissão diante de evidências concretas pode comprometer a segurança da operação.  

Para tanto, sua empresa deve implementar estratégias de resposta, como por exemplo: 

  • Ter um plano claro de resposta a incidentes que envolvam cooptação de colaboradores;
  • Preservar evidências digitais com cadeia de custódia válida, garantindo base sólida para adoção de medidas disciplinares ou judiciais; 
  • Atuar em conjunto com jurídico, compliance e autoridades públicas, de forma coordenada, para responsabilização dos envolvidos. 

Saiba mais: Como a gestão de riscos se torna estratégica e fortalece o combate a fraudes   

A visão da GIF International sobre o cenário atual 

Pablo Colombres, CEO da GIF International, destaca que o assunto de aliciamento não é novidade agora com o caso do ataque hacker ao Banco Central e vem tratando com clientes, parceiros e órgãos públicos há alguns anos sobre o aumento dos casos envolvendo a cooptação. 

“O aliciamento de funcionários não é ficção, nem exagero. É realidade concreta e crescente. Enfrentá-lo exige mais do que tecnologia: requer cultura, processo, liderança e uma arquitetura de controles bem integrada”, disse o executivo, que enfatizou a importância de as instituições atuarem o quanto antes para combater esse risco. 

“As empresas que desejam se proteger devem agir agora. Reforçar a cultura ética, aplicar tecnologia de segurança com inteligência e criar um ecossistema de resposta ágil é essencial para manter a confiança do mercado e a integridade das operações”, comentou Colombres. 

No 2º Congresso de Prevenção e Repressão a Fraudes da Febraban, em março, o CEO da GIF International também falou sobre os riscos das fraudes internas. Veja abaixo:

YouTube video

Além do setor financeiro: o alerta é para todos 

Embora o episódio do ataque hacker ao Banco Central e o caso C&M tenham acontecido no setor financeiro, os riscos se estendem para todas as áreas que lidam com dados sensíveis, como: 

  • Telecomunicações, em que informações de clientes e infraestrutura podem ser exploradas; 
  • Saúde com dados médicos e registros sigilosos; 
  • Infraestrutura crítica, como energia, transportes e abastecimento; 
  • E-commerce e meios de pagamento, já que as transações financeiras são alvo constante; 
  • Entre outros. 

Como a GIF International pode ajudar sua empresa 

O ataque hacker ao Banco Central mostrou como a fraude moderna é híbrida, combinando tecnologia, engenharia social e cooptação interna. O caso C&M acende um alerta definitivo para empresas de todos os setores, mostrando que ignorar os riscos humanos é um erro estratégico.  

Adotar medidas de prevenção ao aliciamento de funcionários, fortalecer a cultura organizacional e contar com parceiros especializados como a GIF International pode fazer a diferença. 

A GIF International atua na proteção estratégica de empresas com um ecossistema completo de soluções de combate a fraudes, que inclui: 

  • Investigação corporativa; 
  • Desvio de conduta; 
  • Threat Hunting; 
  • Risk Assessment; 
  • Prevenção à Lavagem de Dinheiro; 
  • Biometria de voz;
  • Brand Protection;
  • E muito mais! 

Dentro de nossas investigações, coletamos evidências, identificamos os envolvidos, oferecemos suporte jurídico para responsabilização e apontamos pontos de vulnerabilidade para evitar a reincidência dos casos. 

Nosso time multidisciplinar combina inteligência, ética, sigilo e tecnologia para proteger a integridade da sua operação. Quer conhecer melhor nossas soluções? Entre em contato com nossos especialistas agora mesmo! 

Cibersegurança
Gestão de Riscos
Institucional
Investigação de Fraudes
Prevenção de Fraudes
  • Foto de Gabriel Duque Gabriel Duque
  • Jornalista e especialista em marketing de conteúdo e SEO
  • Assinar Newsletter
  • Confira também
Investigação de fraudes

Conheça a história da GIF International e nossas soluções de investigação e inteligência antifraude

  • Gabriel Duque
  • 3 de setembro
  • 10 min
apagão cibernético

Veja os impactos e consequências do apagão cibernético para a segurança digital das empresas

  • Gabriel Duque
  • 5 de setembro
  • 8 min
reputação da empresa

Reputação da empresa: como evitar riscos para seu negócio com soluções antifraude

  • Gabriel Duque
  • 10 de setembro
  • 9 min
investigação corporativa

Investigação corporativa: veja como o serviço de combate a fraudes protege seu negócio

  • Gabriel Duque
  • 12 de setembro
  • 7 min
roubo de cargas no Brasil

Roubo de cargas: principais desafios de segurança e as estratégias para evitar

  • Gabriel Duque
  • 17 de setembro
  • 9 min
  • Destaques
Ataque hacker ao Banco Central

Ataque hacker ao Banco Central: a importância de combater o aliciamento de funcionários 

  • Gabriel Duque
  • 22 de julho
  • 9 min
fraudes corporativas

Confira mais de 10 mitos sobre fraudes corporativas 

  • Gabriel Duque
  • 17 de julho
  • 6 min
centro de operações integradas

Centro de Operações Integradas: conheça a nova solução da GIF International 

  • Gabriel Duque
  • 15 de julho
  • 8 min
fraudes de identidade

Fraudes de identidade são o meio mais usado pelo cibercrime 

  • Gabriel Duque
  • 10 de julho
  • 7 min
inventário de estoque

Como usar o inventário para melhorar o controle de estoque na sua empresa

  • Gabriel Duque
  • 8 de julho
  • 9 min
  • Canal de Ética
  • Política de Privacidade de Dados
  • Política de Segurança da Informação
  • Trabalhe Conosco
  • Canal de Ética
  • Política de Privacidade de Dados
  • Política de Segurança da Informação
  • Trabalhe Conosco
Globe Linkedin Instagram Facebook