O Banco Central do Brasil emitiu um alerta sobre uma nova campanha de phishing por e-mail que está se passando por entidades ligadas ao Sistema Financeiro Nacional (SFN) e ao Sistema de Pagamentos Brasileiro (SPB). O objetivo dos ataques é comprometer sistemas corporativos e abrir caminho para fraudes financeiras.
O golpe começa de forma aparentemente legítima: funcionários recebem mensagens que simulam comunicações oficiais de órgãos policiais estaduais. Os e-mails incluem o nome da instituição alvo no corpo do texto, estratégia usada para aumentar a credibilidade e reduzir a desconfiança inicial.
O ataque avança quando o destinatário abre um arquivo PDF anexado à mensagem. O documento incentiva a instalação urgente de um suposto “certificado digital”. Na prática, o link direciona para o download de um arquivo executável malicioso (.exe), identificado como um dropper — tipo de malware projetado para instalar silenciosamente outras ameaças no sistema infectado.
Segundo o Banco Central, o código malicioso ainda consegue escapar da detecção da maioria dos antivírus e ferramentas de segurança disponíveis no mercado. Até 20 de fevereiro de 2026, ao menos 19 variações diferentes do PDF fraudulento já haviam sido identificadas em circulação.
A campanha tem como foco instituições de médio porte, incluindo Instituições de Pagamento (IPs), participantes indiretos do PIX e bancos regionais. Os e-mails são personalizados com dados reais das organizações, indicando que os criminosos realizaram um mapeamento prévio dos alvos antes do disparo das mensagens.
Após a infecção, os invasores buscam realizar a exfiltração de recursos financeiros, utilizando contas laranja e transações envolvendo criptomoedas para dificultar o rastreamento. A infraestrutura da operação começou a ser preparada estrategicamente na véspera do feriado de Carnaval, período tradicionalmente associado à redução de equipes de segurança em empresas.
Para reduzir os riscos, o Banco Central recomenda desconfiar de e-mails com PDFs que solicitem instalação de certificados digitais, evitar clicar em links recebidos por mensagem sem validação prévia e reforçar o monitoramento de endpoints e logs corporativos. Também é indicado bloquear domínios e endereços IP listados nos Indicadores de Compromisso (IOCs) divulgados pela autoridade monetária.
O alerta surge em meio a um cenário de escalada nas ameaças digitais contra o setor financeiro brasileiro. Desde meados de 2025, ataques vêm se tornando mais frequentes e tecnicamente sofisticados, combinando engenharia social, malware modular e operações coordenadas em larga escala — um sinal claro de que o cibercrime passou a operar com lógica cada vez mais próxima de empresas organizadas.