Cibercrime: Um ataque planejado por meses quase roubou R$ 1 bilhão

Por muito tempo, os grandes assaltos no Brasil foram associados a cofres físicos e agências bancárias. Hoje, porém, os crimes migraram para o ambiente digital — e os alvos continuam os mesmos: os bancos. Um exemplo recente chama atenção pela ousadia e complexidade: um ataque cibernético à C&M Software que desviou recursos do sistema Pix e pode ter causado um prejuízo próximo de R$ 1 bilhão.

Esse não é um caso isolado. Segundo a empresa de cibersegurança ZenoX, trata-se de uma operação sofisticada e planejada durante meses, com envolvimento direto de pessoas com acesso privilegiado a sistemas bancários — os chamados insiders.

Não foi uma falha de sistema, foi uma falha de processo

Ao contrário do que se imagina em ataques desse porte, não houve uma vulnerabilidade técnica que facilitou a ação. Segundo análise da ZenoX, o ataque explorou falhas na cadeia de suprimentos digital e brechas nos processos internos de monitoramento e segurança.

O mais alarmante: funcionários foram recrutados por cibercriminosos via Telegram meses antes da ação. Eles procuravam profissionais com acesso direto ao Banco Central, oferecendo milhões de reais em troca da cooperação. A engenharia social se uniu ao conhecimento técnico para tornar o golpe possível.

Um desses insiders foi identificado como João Nazareno Roque, funcionário de TI da C&M Software, preso na zona norte de São Paulo. Ele teria vendido sua senha por R$ 5 mil e depois criado um sistema que facilitou o desvio, cobrando R$ 10 mil adicionais. Trocar de celular a cada duas semanas era parte do protocolo para se manter fora do radar.

Os pontos-chave que permitiram o ataque

A ZenoX identificou quatro falhas principais que contribuíram para o sucesso da ação:

  1. Falta de monitoramento do submundo da fraude digital no Brasil, ignorando sinais de movimentações criminosas.

  2. Confiança excessiva na cadeia de suprimentos de tecnologia, sem auditoria contínua.

  3. Cultura de silêncio no setor financeiro, que dificulta o compartilhamento de informações sobre ameaças.

  4. Ausência de uma inteligência centralizada capaz de ligar incidentes aparentemente isolados e emitir alertas preventivos.

Esse ataque não foi o primeiro e, ao que tudo indica, é apenas o ápice de uma série de fraudes menores que já vinham sendo realizadas há meses, explorando a mesma fragilidade: transferências a partir de contas reserva em instituições financeiras.

Telegram, insiders e recrutamento direto

A ZenoX detectou que desde maio de 2025 já existiam grupos no Telegram recrutando funcionários de bancos e do próprio Banco Central. As mensagens ofereciam até R$ 30 milhões de recompensa por colaboração em fraudes envolvendo transferências de alto valor — entre R$ 50 milhões e R$ 1 bilhão.

A suspeita é que o ataque do dia 30 de junho tenha sido justamente a execução bem-sucedida de um desses planos. O insider identificado teria sido cooptado ainda em março, o que mostra um planejamento longo, detalhado e muito bem executado.

Um alerta para o setor financeiro

Esse tipo de golpe mostra uma mudança significativa no comportamento do cibercrime: menos vaidade, mais profissionalismo e muito mais dinheiro envolvido. Diferente de grupos como o Lapsus, que buscavam notoriedade, os responsáveis pelo ataque ao Banco Central trabalharam com discrição e foco total no lucro.

A Zenox destaca que três ataques semelhantes ocorreram recentemente em instituições financeiras em São Paulo, todos explorando a mesma falha: movimentações de contas reserva. O padrão se repete, o que indica uma vulnerabilidade sistêmica — não de software, mas de processo.

Como se proteger dessa nova ameaça

A ameaça representada por insiders é complexa e exige uma abordagem diferente. A Zenox recomenda uma série de medidas para que as instituições financeiras possam se proteger melhor:

  • Monitoramento constante do submundo digital e de redes como Telegram;

  • Foco especial na detecção de insiders e uso de inteligência contra credenciais vazadas;

  • Plataformas de Threat Intelligence (CTI) que monitorem e cruzem informações em tempo real;

  • Revisão urgente do modelo de acesso às contas reserva;

  • Criação de um ecossistema de inteligência colaborativa entre bancos e órgãos reguladores.

A empresa também alerta para a necessidade de romper com a cultura do silêncio. Muitas instituições deixam de relatar ataques por medo de prejudicar sua imagem. No entanto, isso enfraquece toda a cadeia de defesa e permite que criminosos usem os mesmos métodos repetidamente sem serem detectados a tempo.

O ataque à C&M Software não é apenas mais um caso de roubo digital. É um sinal claro de que o cibercrime no Brasil está mais organizado, estratégico e infiltrado do que nunca. Se o setor financeiro não se unir, trocar informações e investir em inteligência preventiva, novos ataques como esse devem continuar — talvez ainda mais graves.