Ataque Hacker ao BACEN: Quando a Falha Está na Credencial, Não no Código
Na madrugada de 30 de junho de 2025, um ataque hacker sem precedentes mirou as contas reservas mantidas por instituições financeiras no Banco Central (BACEN). Com apoio interno, criminosos conseguiram desviar milhões de reais explorando falhas humanas — e não técnicas. Através do compartilhamento indevido de credenciais por um colaborador, o sistema foi enganado, os controles de segurança foram driblados, e o prejuízo, elevado.
![]() |
Ataque Hacker ao BACEN: Quando a Falha Está na Credencial, Não no Código |
⚠️ O ataque que abalou a segurança bancária nacional
Este caso escancara a fragilidade causada por negligência, falta de governança e pressão organizacional. Mais do que um ataque cibernético, trata-se de uma crise de cultura digital.
Autor: Fábio Wlademir
🔗 LinkedIn: https://www.linkedin.com/in/fabiowlademir/
📸 Instagram: https://www.instagram.com/fabiowlademirrs/
🧭 Linha do tempo da invasão
30/06/2025 (madrugada): hackers obtêm acesso às credenciais via colaborador cooptado e iniciam movimentações bancárias fraudulentas.
01/07/2025: BACEN é comunicado oficialmente. Inicia-se a apuração interna e o acionamento da Polícia Federal.
03 a 04/07/2025: bancos privados reforçam medidas de segurança. Operações Pix e contas reservas sofrem instabilidade.
05/07/2025: grande parte do mercado é informada. A C&M Software, empresa envolvida na infraestrutura, se torna alvo de apuração.
08/07/2025: mídia nacional e internacional cobre amplamente o caso. Destacam-se as falhas éticas e de gestão.
🧠 Técnica do ataque: engenharia social, credenciais e manipulação de dispositivos
Mapeamento interno: os criminosos estudaram a arquitetura de redes bancárias e os pontos de integração com o BACEN.
Engenharia social: convenceram ou corromperam um colaborador com acesso legítimo.
Compartilhamento de credenciais: o funcionário forneceu login e senha válidos, possivelmente sob coerção ou corrupção.
Bypass de MFA: com o acesso, usaram um dispositivo autorizado ou burlaram mecanismos de autenticação multifator (uso de token, biometria ou código SMS).
Transações falsas: enviaram recursos a contas laranjas simulando operações legítimas.
Manipulação de logs: alteraram ou apagaram rastros digitais, prejudicando auditoria.
Mapeamento interno: os criminosos estudaram a arquitetura de redes bancárias e os pontos de integração com o BACEN.
Engenharia social: convenceram ou corromperam um colaborador com acesso legítimo.
Compartilhamento de credenciais: o funcionário forneceu login e senha válidos, possivelmente sob coerção ou corrupção.
Bypass de MFA: com o acesso, usaram um dispositivo autorizado ou burlaram mecanismos de autenticação multifator (uso de token, biometria ou código SMS).
Transações falsas: enviaram recursos a contas laranjas simulando operações legítimas.
Manipulação de logs: alteraram ou apagaram rastros digitais, prejudicando auditoria.
🔐 Princípios da Segurança da Informação violados
Confidencialidade: acesso indevido a credenciais e dados sensíveis.
Integridade: manipulação de dados financeiros.
Autenticidade: uso fraudulento de credenciais válidas.
Não-repúdio: ações atribuídas a usuários reais.
Disponibilidade: instabilidade e paralisação parcial de serviços.
Confidencialidade: acesso indevido a credenciais e dados sensíveis.
Integridade: manipulação de dados financeiros.
Autenticidade: uso fraudulento de credenciais válidas.
Não-repúdio: ações atribuídas a usuários reais.
Disponibilidade: instabilidade e paralisação parcial de serviços.
❌ O perigo de compartilhar senhas (mesmo sob ordem)
Mesmo em ambientes de alta pressão, nenhuma credencial deve ser compartilhada. Neste caso, a ação do colaborador foi determinante para o sucesso do ataque. Quando uma senha é repassada:
Perde-se o controle sobre o acesso.
Compromete-se a rastreabilidade.
Viola-se políticas internas e normas como a ISO/IEC 27001.
Expõe-se a riscos jurídicos.
😠 E quando seu superior exige sua senha?
📌 Como agir corretamente:
Recuse de forma profissional.
Documente o pedido (e-mail ou chat).
Escale para SI, Compliance ou RH.
Ofereça soluções: acesso temporário formalizado, acompanhamento conjunto, etc.
🧠 Outros conteúdos relacionados no Blog F2 Suporte:
📚 Adquira um dos meus livros:
Domine o Windows 11: Um Guia Completo para Todos
Sonhos que Viram História: Aventuras Infantis
Autor: Fábio Wlademir
🔗 LinkedIn: https://www.linkedin.com/in/fabiowlademir/
📸 Instagram: https://www.instagram.com/fabiowlademirrs/
08/07/2025.
Fontes e referências:
🌐 Conhecimento que transforma. Segurança que protege.
Nenhum comentário:
Postar um comentário
Deixe seu comentário ou alguma sugestão, elogio, pedido.
Se encontrar algum erro ou link, imagem quebrada, por gentileza nos informe.
E-mail: f2suporte@gmail.com
Agradecemos.