Opinião
Rombo Bilionário no Banco Central: Alerta e Lições para a Segurança Cibernética no Brasil – O que deve ter feito! – Parte 2
Opinião
Na madrugada de 1º de julho de 2025, o Brasil testemunhou um dos maiores ataques cibernéticos de sua história. Criminosos desviaram cerca de R$ 1 bilhão de contas reservas mantidas no Banco Central, explorando credenciais fornecidas por um operador de TI da empresa C&M Software — responsável pela mensageria entre fintechs e o Sistema de Pagamentos Brasileiro (SPB), incluindo o PIX. A ação criminosa expôs de maneira brutal o despreparo e a fragilidade da infraestrutura digital não apenas do sistema financeiro, mas de toda a administração pública brasileira.
João Nazareno Roque, um simples técnico de informática da C&M Software, foi preso após vender suas credenciais por R$ 15 mil aos criminosos. Com isso, os hackers acessaram contas de reserva de instituições financeiras, como a BMP Money Plus, que reportou um prejuízo de R$ 541 milhões. A Polícia Civil de São Paulo apontou que o ataque não foi obra de amadores: tratou-se de uma operação estruturada, realizada em múltiplas fases, com diferentes níveis de acesso e persistência, característica comum em ataques sofisticados direcionados a alvos críticos.
Este episódio reacende o debate sobre a governança de identidades, proteção de credenciais, arquitetura de segurança e, principalmente, responsabilidade institucional. O mais grave é que falhas estruturais básicas foram ignoradas: ausência de autenticação multifator, armazenamento de chaves criptográficas fora de módulos HSM (Hardware Security Modules), permissões privilegiadas sem controle, e total negligência na cadeia de suprimentos digital. Em termos simples, o ataque foi possível porque se deu a chave da porta a quem não deveria tê-la.
Segundo o setor de cybersegurança, esse é um típico “ataque à cadeia de suprimentos” (supply chain attack), onde os invasores se aproveitam da relação de confiança entre empresas e seus fornecedores para se infiltrar. O caso da C&M escancara como a terceirização de serviços críticos, sem governança e controle de acesso, pode comprometer toda uma infraestrutura nacional. Como alertou a Thales, líder mundial em soluções de segurança e proteção de dados: “quando uma empresa terceirizada não protege adequadamente as credenciais, todo o sistema fica vulnerável”.
Além do fator tecnológico, o fator humano também foi decisivo. Estimativas indicam que mais de 90% dos incidentes de segurança no mundo envolvem erro humano — seja por negligência, desconhecimento ou má-fé. Em um cenário como o brasileiro, onde muitas instituições públicas ainda vivem sob estruturas digitais ultrapassadas, quase que num ambiente analógico, sem cultura de segurança da informação, o risco de repetição de episódios semelhantes é alarmante.
Diante disso, as medidas que precisam ser adotadas com urgência já são conhecidas e amplamente testadas. Destacam-se entre elas:
- Implantação de autenticação multifator (MFA) e biometria em todos os acessos sensíveis;
- Governança de identidades e gestão de privilégios com base na filosofia Zero Trust;
- Uso de módulos HSM para armazenamento seguro de chaves criptográficas;
- Monitoramento contínuo de acessos e comportamentos anômalos em tempo real;
- Treinamento recorrente de equipes e criação de uma cultura organizacional voltada à cibersegurança;
- Auditoria regular de fornecedores e parceiros tecnológicos com acesso aos sistemas internos;
- Políticas internas de resposta a incidentes e simulações periódicas de invasão.
É importante destacar que a Lei Geral de Proteção de Dados (LGPD) está em vigor desde 2020 e confere à Autoridade Nacional de Proteção de Dados (ANPD) poder para aplicar sanções administrativas a empresas e órgãos públicos que não tomem as medidas necessárias para proteger os dados pessoais sob sua responsabilidade. Cabe, portanto, à ANPD agir com rigor para evitar que a impunidade estimule a repetição de casos como este.
A dimensão internacional da repercussão também evidencia o impacto do ataque. Agências como Reuters, BBC e Cointelegraph noticiaram o caso, destacando a conversão dos valores desviados em criptomoedas e o potencial de lavagem de dinheiro digital. A confiança no sistema financeiro brasileiro sofreu um abalo significativo.
Mais do que um escândalo de segurança digital, este ataque deve ser encarado como um divisor de águas. A guerra cibernética deixou de ser ficção ou ameaça futura. Ela é real, atual e silenciosa — e pode atingir qualquer instituição que negligencie sua defesa digital. A falta de investimento em segurança cibernética, a ausência de cultura organizacional voltada à proteção de dados e o descumprimento da LGPD constituem não apenas falhas administrativas, mas graves riscos à soberania digital do país.
A pergunta que fica é: o que será necessário para que todos os gestores públicos e privados entendam que segurança cibernética não é mais uma escolha — é uma obrigação?
Oscar Soares Martins é consultor e especialista em cybersegurança e em IA
Opinião
Operação mira deputado Elizeu Nascimento e vereador Cezinha Nascimento por suspeita de desvio de emendas em MT
O deputado estadual Elizeu Nascimento (Novo) e o vereador por Cuiabá Cezinha Nascimento (União), que são irmãos, foram alvos de uma operação deflagrada nesta quinta-feira (30), sob suspeita de desvio de emendas parlamentares.
A ação de busca e apreensão é conduzida pelo Ministério Público do Estado de Mato Grosso, por meio do Núcleo de Ações de Competências Originárias (Naco). Além dos parlamentares, também foram cumpridas medidas contra servidores públicos e outros investigados, por determinação da desembargadora Juanita Cruz da Silva Clait Duarte.
De acordo com as investigações, emendas destinadas ao Instituto Social Mato-Grossense (ISMAT) e ao Instituto Brasil Central (Ibrace) teriam sido desviadas. O esquema, segundo o MP, funcionaria com o repasse dos recursos para a empresa Sem Limite Esporte e Evento LTDA, que posteriormente devolveria parte dos valores aos parlamentares responsáveis pelas indicações.
Em nota, o deputado Elizeu Nascimento informou que acompanha o caso e que sua defesa ainda não teve acesso aos autos, que tramitam sob sigilo. Ele afirmou ainda que recebeu os agentes em sua residência e colaborou com as diligências. Até o momento, a defesa do vereador não foi localizada.
O caso se soma a outras investigações recentes envolvendo emendas parlamentares em Cuiabá. Em janeiro deste ano, o vereador Chico 2000 foi afastado do cargo após apuração apontar o repasse de mais de R$ 3 milhões ao Ibrace entre 2023 e 2025. Segundo a Polícia Civil, parte do recurso, que seria destinada à realização de corridas de rua, teria sido desviada para outras finalidades, incluindo a reforma de um imóvel.
Essa apuração integrou a Operação Gorjeta, que investiga um suposto esquema de desvio de recursos públicos envolvendo a Câmara Municipal de Cuiabá e a Secretaria Municipal de Esportes.
-
Cuiabá5 dias atrásSorteados do Casa Cuiabana devem comprovar dados entre 18 e 22 de maio
-
Cuiabá5 dias atrásLuan Santana traz turnê “Registro Histórico” a Cuiabá com espetáculo grandioso
-
Cidades3 dias atrásPrefeitura redefine datas das audiências do Plano Diretor e convoca população; veja o cronograma
-
Entretenimento3 dias atrásComemoração em grande estilo: Fábio Faria celebra 46 Anos em Chapada dos Guimarães
-
Mato Grosso7 dias atrásPodemos consolida Scheila Pedroso como nome do Nortão para a Assembleia
-
Política7 dias atrásSessão dos 66 anos de Brasília tem memórias e cobranças pelo BRB-Master
-
Várzea Grande7 dias atrásEducadores de Várzea Grande participam do 3º Seminário Regional de Regime de Colaboração
-
Cuiabá6 dias atrásPrefeitura prepara operação especial de trânsito e segurança para show






