Como ocorreu o ciberataque que desviou R$ 1 bilhão de contas no Pix
Em 30 de junho de 2025, um ataque cibernético sofisticado desviou cerca de R$ 1 bilhão das contas-reserva do Banco Central. Os criminosos usaram credenciais legítimas roubadas para simular transaçõ...
Resumo rápido
Em 30 de junho de 2025, um ataque cibernético sofisticado desviou cerca de R$ 1 bilhão das contas-reserva do Banco Central. Os criminosos usaram credenciais legítimas roubadas para simular transações, resultando em grandes perdas financeiras. Medidas de contenção foram tomadas, mas a maioria dos valores já havia sido convertida em criptomoedas.
Neste artigo você vai aprender:
- Como ocorreu o ciberataque que desviou R$ 1 bilhão.
- Os métodos utilizados pelos hackers para realizar o ataque.
- A importância de controles de autenticação e monitoramento em tempo real.
- Medidas de prevenção que podem ser implementadas para evitar novos ataques.
- Como a LC Sec pode ajudar na segurança de sistemas financeiros.
O que é o ciberataque que desviou R$ 1 bilhão?
Em 30 de junho de 2025, um ataque cibernético muito sofisticado permitiu que criminosos desviem cerca de R$ 1 bilhão das chamadas contas-reserva do Banco Central, através da empresa C&M Software, intermediária das transações Pix.
Como funciona o ataque
A invasão n��o utilizou um bug desconhecido (vulnerabilidade zero-day), mas sim credenciais legítimas roubadas, indicando acesso privilegiado aos sistemas da C&M Software. Os hackers se passaram por uma instituição financeira confiável para simular transações reais, direcionando recursos a contas controladas por eles em diversas instituições financeiras — mais de 40 contas para lavagem via cripto.
A C&M é responsável pela operação de 22 instituições financeiras na comunicação com o Banco Central, principalmente no Pix. Após identificar o ataque, a empresa isolou os sistemas comprometidos, bloqueou canais suspeitos e acionou o Banco Central e as autoridades policiais.
Embora o montante transacionado fosse alto, medidas de contenção permitiram recuperar parte dos recursos bloqueados em algumas instituições, mas grande parte já havia sido convertida em criptomoedas, como USDT e Bitcoin — estratégia típica para dificultar rastreamento.
Sinais de alerta / Como identificar
Especialistas ressaltam que o ataque demonstra falhas nos controles de autenticação e níveis de acesso excessivo, além da ausência de monitoramento em tempo real de transações atípicas. Kleber Carriello, da Netscout, observou que os invasores possuíam profundo conhecimento do sistema do Banco Central e focaram nas contas-reserva, ponto central da liquidez do sistema financeiro.
O que fazer agora / Como se proteger
Dica de prevenção:
- Implemente autenticação multifator robusta e use módulos de segurança física (HSM) para armazenar chaves e certificados.
- Defina políticas de privilégio mínimo, restringindo acesso a credenciais sensíveis.
- Estabeleça monitoramento em tempo real para detectar padrões atípicos, como transações fora de horário ou com valores incomuns.
- Realize testes de penetração e auditorias regulares, incluindo fornecedores críticos como C&M Software.
- Tenha um plano de contingência pronto para isolamento rápido e comunicação imediata com autoridades e o Banco Central.
Prevenção / Boas práticas
O ataque que desviou R$ 1 bilhão expôs fragilidades graves na segurança de sistemas que operam o Pix. A adoção de autenticação forte, governança de acessos e monitoramento constante é essencial para prevenir novos incidentes.
Proteja suas operações financeiras
A LC SEC oferece auditoria de segurança, gestão de acesso privilegiado e plano de resposta a incidentes, preparados para proteger operações sensíveis como o Pix.
Perguntas frequentes
Quais foram os principais métodos utilizados pelos hackers no ataque?
Os hackers utilizaram credenciais legítimas roubadas e se passaram por uma instituição financeira confiável para simular transações reais.
O que pode ser feito para evitar ataques semelhantes?
Implementar autenticação multifator, monitoramento em tempo real e definir políticas de privilégio mínimo são algumas das medidas recomendadas.
Como o Banco Central reagiu ao ataque?
Após identificar o ataque, a C&M Software isolou os sistemas comprometidos, bloqueou canais suspeitos e acionou o Banco Central e as autoridades policiais.
Quais criptomoedas foram utilizadas pelos criminosos?
A maioria dos valores desviados foi convertida em criptomoedas como USDT e Bitcoin, dificultando o rastreamento.
Qual a importância de auditorias regulares em sistemas financeiros?
A auditoria regular ajuda a identificar vulnerabilidades e a garantir que medidas de segurança adequadas estejam em vigor, prevenindo futuros ataques.
Receba as principais notícias de cibersegurança
Inscreva-se em nossa newsletter e receba artigos, alertas de vulnerabilidades e tendências diretamente no seu email.

