18 C
São Paulo
terça-feira, julho 29, 2025

Ataque hacker ao sistema PIX: o que se sabe sobre o golpe e o suspeito preso em SP

EconomiaAtaque hacker ao sistema PIX: o que se sabe sobre o golpe e o suspeito preso em SP




João Nazareno Roque, detido pela Polícia Civil, é um funcionário da C&M Software, que conecta fintechs e bancos menores aos sistemas PIX do Banco Central e relatou ataques à sua infraestrutura. A polícia civil prende em SP suspeita de ataque de hacker ao sistema que conecta os bancos ao pix que a polícia civil de São Paulo presa, na quinta -feira (3), um homem suspeito de participar do ataque de hacker que desviou milhões de reais de uma empresa que conecta bancos menores e fintechs ao banco central (BC) Pix Systems. João Nazareno Roque é um funcionário da C&M Software Technology Company (CMSW) e deu acesso por sua máquina ao sistema confidencial aos hackers que fizeram o ataque, de acordo com o Departamento de Investigações Criminais (DEIC). O BC ainda não relatou o nome de todas as instituições afetadas. Também não há confirmação oficial sobre os valores envolvidos no ataque, mas as fontes da TV Globo estimam que o valor pode atingir US $ 800 milhões. O ataque cibernético afetado pelo menos seis instituições financeiras causou alvoroço no mercado financeiro na última quarta -feira (2). Segundo o BC, a C&M Software relatou um ataque à sua infraestrutura. Segundo a empresa, os criminosos usavam credenciais como senhas de seus clientes para tentar acessar seus sistemas e serviços de forma fraudulenta. Isso permitiu acesso inadequado a informações e contas de reserva de pelo menos seis instituições financeiras. O que se sabe sobre o ataque de hackers à empresa que conecta bancos ao PIX entende neste relatório o que é conhecido e o que ainda está faltando sobre o ataque de hackers. O que aconteceu? Quem é o suspeito preso em SP? O que o software C&M faz? Quem foi afetado? Como esse ataque aconteceu? Como os criminosos agem? Qual foi o impacto do ataque? Esse tipo de ataque é comum no Brasil? O que deve acontecer agora? O que aconteceu? O software C&M relatou ao banco central um ataque às suas infraestruturas digitais. O incidente permitiu acesso inadequado a contas de reserva de pelo menos seis instituições financeiras conectadas à empresa. Contas de reserva são contas que os bancos e as instituições financeiras mantêm no BC. Essas contas atuam como uma conta corrente e são usadas para processar os movimentos financeiros das instituições. Essas contas ainda servem como um recurso de recursos que os bancos precisam manter no BC para garantir que cumpram suas obrigações financeiras. Eles também trabalham para que as empresas possam participar de operações com o próprio BC – como empréstimos de liquidez, títulos do governo e depósitos obrigatórios (valores obrigatórios mantidos pelos bancos no BC). Ainda não há confirmação oficial sobre os valores envolvidos no ataque, mas as fontes da TV Globo estimam que o valor pode atingir US $ 800 milhões. Quem é o suspeito preso em SP? João Nazareno Roque, 48 anos, é operador de TI da C&M Software e foi preso na quinta -feira no City Jaraguá, na parte norte de São Paulo. Ele é acusado de fornecer senhas e credenciais que permitiram o desvio de R $ 541 milhões em transferências fraudulentas da BMP Payment Institution S/A, de acordo com a polícia civil de São Paulo. O suspeito tem 20 anos de experiência como eletricista e residencial, leitura e interpretação de projetos no AutoCAD, de acordo com um perfil na rede social LinkedIn. Ele também trabalhou por quatro anos como treinador da rede de TV a cabo. Em seu perfil, ele diz que tem uma “pequena experiência com tecnologia, relacionada a câmeras, computadores e distribuição de extensões no conjunto de rede”. João Nazareno Roque, operador de TI da C&M Software que foi preso nesta sexta -feira na Reprodução/Polícia Civil do SP O que o software C&M faz? A C&M Software é uma empresa brasileira de tecnologia da informação (TI) focada no mercado financeiro. Entre os serviços prestados pela Companhia está a conectividade com o Banco Central e a integração com o Sistema de Pagamento Brasileiro (SBP). Na prática, isso significa que a empresa atua como uma ponte para que as instituições financeiras menores possam se conectar aos sistemas BC e executar operações – como o PIX, por exemplo. A empresa possui desempenho nacional e internacional e foi aprovada pelo BC para esta função desde 2001. Atualmente, oito outras empresas também são aprovadas no país. Quem foi afetado? O BC ainda não relatou o nome de todas as instituições afetadas. Um dos conhecidos é a BMP, uma empresa que fornece infraestrutura para plataformas bancárias digitais e é um cliente do software C&M. O BMP foi quem emitiu uma nota sobre o incidente. “O incidente de segurança cibernética comprometeu a infraestrutura da C&M e permitiu que a má conduta reserve contas de seis instituições financeiras, incluindo o BMP”, diz a nota da empresa. O jornal “Valor Econônico” indicou que Credsystem e Banco Paulista também estavam entre as instituições afetadas. Como esse ataque aconteceu? A C&M Software (CMSW) informou que os criminosos usaram as credenciais de clientes mal utilizadas para acessar seus sistemas e serviços de maneira fraudulenta. Com isso, eles tiveram acesso às contas de reserva de instituições financeiras e possivelmente a outras informações. Esse ataque é conhecido pelo mercado como um ataque da cadeia de suprimentos. Nele, os invasores acessam sistemas de terceiros usando credenciais (como senhas) privilegiadas para executar operações financeiras. “Os criminosos exploraram a confiança estabelecida entre os bancos e seus fornecedores para se infiltrar indiretamente no ecossistema financeiro”, explica Hiago Kin, presidente do Instituto Brasileiro de Resposta a Incidentes Cibernéticos (IBRINC). De acordo com Micaella Ribeiro, especialista em identidades e acessos de Iam Brasil, o ataque ocorreu em várias fases. Fase 1: Compromisso de acesso De acordo com a Ribeiro, o compromisso do acesso ao CMSW provavelmente aconteceu por meio de engenharia social com funcionários ou suporte técnico, no qual foi induzida a instalação de software de acesso remoto ou entrega de credenciais. Engenharia social é quando os criminosos usam influência ou persuasão para manipular as vítimas para revelar senhas ou instalar aplicativos maliciosos. Fase 2: Persistência e reconhecimento interno O especialista explica que os atacantes exploraram o ambiente comprometido, coletando usuários, senhas, estruturas do sistema e acesso ao acesso com comandos automatizados, mas ainda sem gerar alarmes. Fase 3: Exploração de sistemas de produção Com os acessos certos, os criminosos teriam obtido a entrada administrativa em sistemas financeiros sensíveis, especialmente contas de liquidação, contas de reserva ou ambientes com permissões de movimento. Fase 4: execução rápida e monetização As transações foram realizadas de maneira rápida e externa. Além disso, diz o especialista, os valores provavelmente serem convertidos em criptografia (ativos digitais criptografados) e redistribuídos. “Esse movimento foi feito por vários agentes, indicando um ecossistema criminal estruturado”, diz Micaella Ribeiro. Como os criminosos agem? Em vez de atacar diretamente cada instituição financeira, os criminosos concentram os esforços em vulnerabilidades ou falhas de segurança na infraestrutura do provedor de serviços. Também é possível que eles tenham explorado falhas conhecidas, mas ainda não corrigidas (as chamadas “vulnerabilidades não atribuídas” ou dia zero), ou até acessadas por métodos físicos ou por meio de engenharia social, quando alguém é manipulado para fornecer informações confidenciais. A obtenção dessas credenciais pode ter ocorrido através do phishing, um tipo de golpe em que os criminosos enviam e-mails ou mensagens falsas, mas personalizadas, para enganar os funcionários do provedor de serviços, explica Hiago Kin. Qual foi o impacto do ataque? Embora as instituições indiquem que não houve danos às contas e informações de seus clientes, os especialistas alertam sobre impactos significativos no próprio sistema financeiro. Além da perda financeira estimada de R $ 800 milhões, o especialista em identidades Micaella Ribeiro também destaca três tipos de impacto: reputação, com a exposição de empresas que usam sistemas de software C&M (CMSW); Sistêmico, que acendeu um aviso por falhas no gerenciamento do acesso privilegiado e à segurança da cadeia de suprimentos; Operacional, que destacou a “necessidade urgente” de revisão dos acessos. Esse tipo de ataque é comum no Brasil? Segundo Hiago Kin, esse tipo de crime, em larga escala, geralmente ocorre duas ou três vezes por ano. “Geralmente, os casos são abafados pelas instituições porque decidem absorver os danos e interromper as informações sob investigação”, diz ele. Segundo ele, desta vez, a repercussão foi maior porque mais de uma instituição foi afetada. “Geralmente, essas instituições têm seguro cibernético milionário que o cobre”, acrescenta. O que deve acontecer agora? Após o incidente, na quarta -feira, o BC disse que determinou a demissão de acesso a instituições financeiras afetadas às infraestruturas operadas pela CMSW (C&M Software). Essa suspensão de precaução imposta pelo BC à empresa foi substituída por uma suspensão parcial na quinta -feira. “A decisão foi tomada depois que a empresa adotou medidas para mitigar a possibilidade de novos incidentes”, disse o BC. Após a divulgação do ataque, a polícia federal abriu um inquérito para investigar o que aconteceu. As informações foram confirmadas ao Globonews na quarta -feira pelo diretor geral da organização, Andrei Rodrigues. Procurado, o PF relatou apenas que “não fala sobre investigações em andamento”. A Polícia Civil de São Paulo também iniciou uma investigação através da Delegacia de Polícia da Divisão de Crimes Cibernéticos do Departamento de Investigações Criminais (Deic). “A investigação está em andamento e tem como objetivo identificar os responsáveis ​​pelo crime, além de rastrear os valores subtraídos”, disse a polícia civil. “As etapas técnicas e operacionais estão em andamento e, devido à complexidade e natureza do caso, mais detalhes não serão divulgados neste momento. A Polícia Civil de São Paulo reforça seu compromisso com a luta contra crimes cibernéticos e age para garantir a segurança das operações digitais no estado”. Micaella Ribeiro, do IAM Brasil, acredita que o incidente também deve atrair atenção dos reguladores, como o BC e o Conselho Monetário Nacional, que seguem o risco sistêmico associado à transformação digital do setor. Entenda o ataque de hackers que afetou as instituições financeiras do ART G1 de volta ao índice. Leia também: ‘Já estamos levando o trabalho da IA’, os brasileiros, que imitam vídeos malucos gerados pela inteligência artificial que a Microsoft diz que criou a IA quatro vezes melhor que os médicos para descobrir casos complexos que a China possui primeiro campeonato de futebol contra três entre os robôs humanóides; Assista à luz de vídeo mais cara em julho Brasilian imita vídeos gerados por inteligência artificial e viraliza em redes



g1

Check out our other content

Confira outras tags:

Artigos mais populares

Facing wаr іn thе mіddlе eаѕt and ukraine, thе us lооkѕ fееblе.