O Hack Bilionário ao Sistema Bancário Brasileiro

Nesta altura do campeonato, decorridos uma semana do estrondoso ataque hack feito contra o sistema de pagamentos implementado no Brasil, ainda restam muitas dúvidas, poucos esclarecimentos objetivos dos envolvidos e silêncio mortal do principal agente público (Autarquia Federal) envolvido nessa rede de pagamentos, seu criador e gestor, o Banco Central do Brasil.

Entre todos os artigos que eu tive oportunidade de ler deixo abaixo o link para aquele que me pareceu o mais interessante deles, publicado no site fintrender assinado pelo criador do site, Gustavo Cunha. Muitas questões em aberto, dúvidas sem respostas, fragilidades e algumas reflexões comparativas com o universo cripto.

Uma certeza nesta altura do campeonato é bem conhecida no mundo do TI, um dos pontos vulneráveis em questões de segurança é o usuário, seja ele um contratado direto da empresa ou um prestador de serviços terceirizado, que em muitos casos tem acessos privilegiados, talvez de alto risco e sem as devidas precauções.

Para os críticos do universo cripto fica uma lição, parte do processo foi interrompido por causa da ação de uma empresa acostumada a operar no ambiente cripto (desregulado) que identificou, bloqueou, congelou, rastreou e devolveu parte dos fundos hackeados que tinham sido direcionados para compra de criptomoedas através da sua plataforma.

Para os envolvidos nessa área direta ou indiretamente, fica a lição. Ser pioneiro pode ser interessante, existem diversas vantagens em sair na frente, todavia o pioneirismo também estará presente na exploração das falhas.

Os principais pontos levantados pelo autor, na minha opinião: 1) como um prestador de serviço tinha um acesso que, em outras mãos, de uma forma ou de outra, permitiu a realização de transferências de tantos milhões literalmente na calada da noite sem despertar ou acionar alarmes? e 2) copio um trecho de um parágrafo “… a questão já não é se vai acontecer de novo. É onde - e quando”.

Mesmo artigo publicado no valor investe:

Atualizado em 08/07/2025

De acordo com investigação da polícia civil de São Paulo o funcionário da empresa de software que aparentemente cedeu acesso aos invasores recebeu scripts para inserir no(s) sistema(s) da empresa. O que esses scripts estavam fazendo é outra história, mas explica em parte como o ataque foi feito.

Atualizado em 17/07/2025:

Segundo notícia do link abaixo dois possíveis envolvidos no ataque foram presos e chaves de acesso a criptomoedas foram encontradas nas buscas.

Atualizado em 25/07/2025:

Trazemos um relatório emitido pela empresa ZenoX chamado Análise do Ataque ao Sistema Financeiro e a Nova Fronteira da Fraude Digital datado de 09/07/2025. A empresa se apresenta como líder e pioneira no campo do uso da IA contra ameaças digitais. É claro que a empresa está vendendo seu peixe e não há nada de errado nisso. Link para a página da empresa e para o relatório no final desta postagem.

O relatório aponta 4 falhas sistêmicas fundamentais:

1 - Falta de monitoramento do submundo da internet visando detectar sinais de planejamento. No paper constam prints de canais do Telegram recrutando pessoas que trabalham no sistema financeiro de forma escancarada inclusive oferecendo pagamentos de até 25 milhões;

2 - Confiança irrestrita na cadeia de suprimentos (supply chain) incluindo possível ausência de verificações periódicas. O relatório indica que aparentemente o ataque bilionário do dia 30/06/25 não foi o primeiro, foi precedido de outros ataques visando especificamente contas de reserva bancária. Nas palavras do relatório: “Trata-se, ao que tudo indica, de uma falha de processo, de lógica de autorização ou da ausência de verificações mais robustas em transações desse tipo”. Existiu um caráter industrial nesse ataque. Ao invés de atacar uma única instituição a escolha recaiu sobre um PSTI (Prestador de Serviços de TI) que atende várias instituições facilitando o ataque simultâneo a várias instituições financeiras no mesmo ataque;

3 - Cultura do silêncio no setor financeiro quando ocorrem eventos como esse último ataque. É a velha cultura da preservação da reputação, em outros termos, da imagem de confiabilidade perante clientes e mercado em geral. Quem sofre algum ataque desse tipo prefere tentar resolver da forma mais discreta possível, sem divulgar características conhecidas como TTP (Tática, Técnica e Procedimento). Se algo deu errado os atacantes podem rever seus métodos e partir para outra instituição que possivelmente não estará preparada porque não sabe o que ocorreu com outra instituição atacada anteriormente.

4 - Falta de concatenação de eventos ou incidentes aparentemente isolados para transformá-los em um alerta antecipado.

Links:

Na mesma data em que ocorreu o ataque em São Paulo outro ataque foi feito no norte do país, no estado do Pará envolvendo o Banco do Amazonas. O ataque foi supostamente facilitado pelo envolvimento de pessoas internas que teriam conectado um roteador que por sua vez foi acessado pelos atacantes e com esse acesso teria sido possível capturado logins e senhas utilizados para desviar cerca de 107 milhões de reais.