O que aprendemos com o maior ataque hacker do setor financeiro do Brasil

Falhas em banking as a service o alerta do caso C&M

Na era da hiperconectividade, a segurança digital não é mais apenas uma questão técnica — é uma questão de sobrevivência.

No início de julho de 2025, um ataque cibernético à infraestrutura da C&M Software, provedora de tecnologia para bancos e fintechs, provocou um possível rombo estimado em R$ 1 bilhão no sistema financeiro nacional.

O caso, que já está sendo tratado como o maior ataque hacker da história do Brasil, revela falhas graves em arquitetura, credenciais, resposta a incidentes e até na relação entre instituições bancárias, prestadoras de serviço e órgãos reguladores.

Como um ataque silencioso abala todo o setor financeiro?

O golpe não ocorreu diretamente contra o Banco Central, mas contra uma empresa que faz a ponte entre bancos e o sistema financeiro nacional. A C&M Software, autorizada pelo próprio BC, fornece APIs e integrações para operações como TED, Pix e liquidação interbancária.

Leia mais sobre o caso aqui.

Um hacker explorou credenciais de acesso de clientes e conseguiu realizar operações bilionárias ilegítimas, movimentando valores rapidamente para serviços de criptomoedas via Pix. Algumas dessas transações chegaram a ser bloqueadas, mas a maior parte do dinheiro já havia sido desviada para carteiras de USDT e Bitcoin.

Como foi possível um roubo dessa escala?

A sequência de eventos mostra como vulnerabilidades técnicas, má governança e excesso de confiança em integrações podem abrir portas para desastres cibernéticos.

Entre os principais erros identificados:

  • Uso indevido de credenciais sem múltiplos fatores de autenticação
  • Falta de isolamento entre sistemas críticos
  • Ausência de limites dinâmicos e alertas de transações atípicas
  • Desconhecimento de movimentações em tempo real em criptoativos via Pix

O fato de que um único invasor tenha conseguido acessar múltiplas contas e movimentar valores sem detecção imediata é um alerta para o setor inteiro.

O impacto para o ecossistema de tecnologia bancária

Este não é um caso isolado de segurança, mas um retrato do risco sistêmico em ecossistemas financeiros modernos. A dependência de soluções terceirizadas e a confiança irrestrita em APIs precisa ser revista.

As consequências esperadas incluem:

  • Adoção de auditorias em tempo real por parte do Banco Central
  • Revisão dos critérios de homologação para empresas integradas ao SPB
  • Redesenho das políticas de autenticação e acesso a mensageria crítica
  • Monitoramento mais ativo da integração com plataformas de criptoativos

O que os desenvolvedores e líderes de TI devem fazer agora?

O ataque à C&M é um aviso para toda a comunidade de desenvolvedores, DevOps, CISOs e CTOs que lidam com infraestrutura sensível, dados bancários ou integrações de alto impacto.

Aqui estão 5 ações imediatas que sua equipe deve considerar:

1. Reavalie sua estratégia de autenticação

Todo sistema conectado ao SPB, ao Pix ou a serviços bancários precisa autenticação multifatorial, gestão de chaves e rotação periódica.

2. Implemente monitoramento de comportamento

Crie modelos de detecção para identificar padrões fora da curva em tempo real. Isso inclui volume de transações, IPs desconhecidos e mudanças de comportamento em APIs.

3. Use “kill switches” em casos de anomalia

Tenha mecanismos automáticos para desabilitar temporariamente credenciais suspeitas, com regras de exceção bem definidas.

4. Crie canais de resposta imediata com parceiros

Se você depende de APIs de terceiros, tenha comunicação direta com o time de segurança deles. Tempo de resposta pode ser a diferença entre sucesso e desastre.

5. Faça simulações de ataque (Red Team)

Simule cenários reais com sua equipe de segurança. Avalie o tempo de reação e a clareza das responsabilidades em situações críticas.

O papel da inteligência artificial na defesa e no ataque

Outro ponto chave revelado pelo incidente é o uso de automações e algoritmos por parte dos atacantes. A tentativa de conversão de valores em criptoativos foi feita por sistemas rápidos, conectados via Pix e integrados a exchanges com KYC fraco.

Da mesma forma, empresas como a SmartPay conseguiram bloquear transações suspeitas graças a modelos próprios de detecção com IA, conforme relatado por Rocelo Lopes, CEO da companhia.

A lição: quem não usar IA na defesa, ficará refém da IA usada no ataque.


O que o caso C&M ensina sobre segurança em tempos de banking as a service?

A digitalização bancária trouxe agilidade e inclusão, mas também aumentou exponencialmente o vetor de ataque. O modelo de banking as a service, onde empresas terceiras oferecem infraestrutura bancária para outras, precisa evoluir junto com suas proteções.

Se até instituições reguladas, conectadas ao BC, podem sofrer um ataque bilionário, qualquer empresa que lida com dados financeiros está no alvo.


Dúvidas comuns sobre o ataque hacker à C&M Software

1. O Banco Central foi invadido?

Não diretamente. A invasão ocorreu nos sistemas da C&M Software, que presta serviço a instituições que se conectam ao SPB.

2. Clientes de bancos foram afetados?

Segundo as instituições envolvidas, não. O ataque envolveu contas de liquidação, não contas de clientes finais.

3. O hacker foi identificado?

Até o momento da publicação, a identidade do responsável não foi revelada. O caso está sob investigação da Polícia Federal.

4. É possível bloquear os valores roubados?

Parte foi bloqueada por empresas de cripto, mas o rastreamento completo depende de colaboração entre múltiplas plataformas.

5. Esse tipo de ataque pode se repetir?

Sim, se não houver reforço em segurança, revisão regulatória e melhor monitoramento em tempo real.

6. O que muda para quem usa serviços de fintechs?

Espera-se mais rigidez na segurança e um maior número de auditorias sobre empresas que operam no modelo BaaS.

7. Qual foi o erro técnico da C&M?

O principal erro foi a exposição de credenciais de clientes e a falta de controle sobre movimentações anômalas.

8. Como evitar ataques similares?

Reforçando autenticação, monitoramento, simulações de ataque, resposta automática e auditorias regulares.

9. O caso envolve criptomoedas?

Sim. Os valores roubados foram direcionados para conversão em criptoativos, via plataformas que operam com Pix.

10. O setor financeiro está preparado para novos ataques?

Ainda não. Este caso deve servir como catalisador para reformas urgentes e profundas em segurança bancária digital.


O Casa do Dev acompanha cada passo

Quer entender como proteger seu código, sua infraestrutura e sua empresa? O Casa do Dev está acompanhando tudo em tempo real com análises técnicas, explicações didáticas e boas práticas para profissionais de tecnologia.

Siga nossas redes sociais @casadodev para acompanhar alertas de segurança, tendências e atualizações sobre este e outros casos relevantes.


Se você quer se especializar em programação, invista em um curso completo. Indico este Pacote Fullstack, ele é um curso completo e vai te ajudar a aprender do zero, aumentando suas habilidades es práticas que o mercado procura.

Comece do absoluto zero e prepare-se para o mercado de trabalho com um curso que vai te ensinar desde lógica de programação até criar projetos e colocar no GitHub!

Veja nossas indicações de cursos de programação que compartilhei para ajudar em sua carreira, e também participe do nossos grupos da Casa do Dev.

Espero que você tenha achado interessante de ler.
Ajude a manter nosso conteúdo, patrocine um conteúdo ou pague um cafézinho para este colega Dev que sempre busca compartilhar um pouco das experiências e conhecimento com vocês.
Chave PIX: pix@casado.dev

Fiquem bem.

Cirino,
Casa do Dev
Criador de conteúdo Tech e fundador da Casa do Dev

[ Instagram ] https://instagram.com/casadodev
[ Twitter ] https://x.com/casadodev
[ Home ] https://casado.dev