Por muito tempo, os grandes assaltos no Brasil foram associados a cofres físicos e agências bancárias. Hoje, porém, os crimes migraram para o ambiente digital — e os alvos continuam os mesmos: os bancos. Um exemplo recente chama atenção pela ousadia e complexidade: um ataque cibernético à C&M Software que desviou recursos do sistema Pix e pode ter causado um prejuízo próximo de R$ 1 bilhão.
Esse não é um caso isolado. Segundo a empresa de cibersegurança ZenoX, trata-se de uma operação sofisticada e planejada durante meses, com envolvimento direto de pessoas com acesso privilegiado a sistemas bancários — os chamados insiders.
Não foi uma falha de sistema, foi uma falha de processo
Ao contrário do que se imagina em ataques desse porte, não houve uma vulnerabilidade técnica que facilitou a ação. Segundo análise da ZenoX, o ataque explorou falhas na cadeia de suprimentos digital e brechas nos processos internos de monitoramento e segurança.
O mais alarmante: funcionários foram recrutados por cibercriminosos via Telegram meses antes da ação. Eles procuravam profissionais com acesso direto ao Banco Central, oferecendo milhões de reais em troca da cooperação. A engenharia social se uniu ao conhecimento técnico para tornar o golpe possível.
Um desses insiders foi identificado como João Nazareno Roque, funcionário de TI da C&M Software, preso na zona norte de São Paulo. Ele teria vendido sua senha por R$ 5 mil e depois criado um sistema que facilitou o desvio, cobrando R$ 10 mil adicionais. Trocar de celular a cada duas semanas era parte do protocolo para se manter fora do radar.
Os pontos-chave que permitiram o ataque
A ZenoX identificou quatro falhas principais que contribuíram para o sucesso da ação:
-
Falta de monitoramento do submundo da fraude digital no Brasil, ignorando sinais de movimentações criminosas.
-
Confiança excessiva na cadeia de suprimentos de tecnologia, sem auditoria contínua.
-
Cultura de silêncio no setor financeiro, que dificulta o compartilhamento de informações sobre ameaças.
-
Ausência de uma inteligência centralizada capaz de ligar incidentes aparentemente isolados e emitir alertas preventivos.
Esse ataque não foi o primeiro e, ao que tudo indica, é apenas o ápice de uma série de fraudes menores que já vinham sendo realizadas há meses, explorando a mesma fragilidade: transferências a partir de contas reserva em instituições financeiras.
Telegram, insiders e recrutamento direto
A ZenoX detectou que desde maio de 2025 já existiam grupos no Telegram recrutando funcionários de bancos e do próprio Banco Central. As mensagens ofereciam até R$ 30 milhões de recompensa por colaboração em fraudes envolvendo transferências de alto valor — entre R$ 50 milhões e R$ 1 bilhão.
A suspeita é que o ataque do dia 30 de junho tenha sido justamente a execução bem-sucedida de um desses planos. O insider identificado teria sido cooptado ainda em março, o que mostra um planejamento longo, detalhado e muito bem executado.
Um alerta para o setor financeiro
Esse tipo de golpe mostra uma mudança significativa no comportamento do cibercrime: menos vaidade, mais profissionalismo e muito mais dinheiro envolvido. Diferente de grupos como o Lapsus, que buscavam notoriedade, os responsáveis pelo ataque ao Banco Central trabalharam com discrição e foco total no lucro.
A Zenox destaca que três ataques semelhantes ocorreram recentemente em instituições financeiras em São Paulo, todos explorando a mesma falha: movimentações de contas reserva. O padrão se repete, o que indica uma vulnerabilidade sistêmica — não de software, mas de processo.
Como se proteger dessa nova ameaça
A ameaça representada por insiders é complexa e exige uma abordagem diferente. A Zenox recomenda uma série de medidas para que as instituições financeiras possam se proteger melhor:
-
Monitoramento constante do submundo digital e de redes como Telegram;
-
Foco especial na detecção de insiders e uso de inteligência contra credenciais vazadas;
-
Plataformas de Threat Intelligence (CTI) que monitorem e cruzem informações em tempo real;
-
Revisão urgente do modelo de acesso às contas reserva;
-
Criação de um ecossistema de inteligência colaborativa entre bancos e órgãos reguladores.
A empresa também alerta para a necessidade de romper com a cultura do silêncio. Muitas instituições deixam de relatar ataques por medo de prejudicar sua imagem. No entanto, isso enfraquece toda a cadeia de defesa e permite que criminosos usem os mesmos métodos repetidamente sem serem detectados a tempo.
O ataque à C&M Software não é apenas mais um caso de roubo digital. É um sinal claro de que o cibercrime no Brasil está mais organizado, estratégico e infiltrado do que nunca. Se o setor financeiro não se unir, trocar informações e investir em inteligência preventiva, novos ataques como esse devem continuar — talvez ainda mais graves.