F2 - SUPORTE | WINDOWS

Blog com dicas sobre informática, TI, IA, apostilas, tutoriais, dicas, vídeo aulas, computadores, notebook, windows, linux, android, desktop, server, troubleshooting, TI, PC, Sem fins lucrativos, F2 Windows, F2, Suporte, NOC, SOC, Segurança da informação, Suporte Técnico, Infraestrutura de TI

BLOG SEM FINS LUCRATIVOS

Breaking

BLOG SEM FINS LUCRATIVOS

Pesquisar este blog

terça-feira, 8 de julho de 2025

Ataque Hacker ao BACEN: Quando a Falha Está na Credencial, Não no Código

Ataque Hacker ao BACEN: Quando a Falha Está na Credencial, Não no Código

Na madrugada de 30 de junho de 2025, um ataque hacker sem precedentes mirou as contas reservas mantidas por instituições financeiras no Banco Central (BACEN). Com apoio interno, criminosos conseguiram desviar milhões de reais explorando falhas humanas — e não técnicas. Através do compartilhamento indevido de credenciais por um colaborador, o sistema foi enganado, os controles de segurança foram driblados, e o prejuízo, elevado.

Ataque Hacker ao BACEN: Quando a Falha Está na Credencial, Não no Código
Ataque Hacker ao BACEN: Quando a Falha Está na Credencial, Não no Código

⚠️ O ataque que abalou a segurança bancária nacional

Este caso escancara a fragilidade causada por negligência, falta de governança e pressão organizacional. Mais do que um ataque cibernético, trata-se de uma crise de cultura digital.

Autor: Fábio Wlademir
🔗 LinkedIn: https://www.linkedin.com/in/fabiowlademir/
📸 Instagram: https://www.instagram.com/fabiowlademirrs/

🧭 Linha do tempo da invasão

📅 Data do ataque: 30 de junho de 2025 
📍 Revelado ao público: 1º de julho de 2025

30/06/2025 (madrugada): hackers obtêm acesso às credenciais via colaborador cooptado e iniciam movimentações bancárias fraudulentas.

01/07/2025: BACEN é comunicado oficialmente. Inicia-se a apuração interna e o acionamento da Polícia Federal.

03 a 04/07/2025: bancos privados reforçam medidas de segurança. Operações Pix e contas reservas sofrem instabilidade.

05/07/2025: grande parte do mercado é informada. A C&M Software, empresa envolvida na infraestrutura, se torna alvo de apuração.

08/07/2025: mídia nacional e internacional cobre amplamente o caso. Destacam-se as falhas éticas e de gestão.


🧠 Técnica do ataque: engenharia social, credenciais e manipulação de dispositivos

  1. Mapeamento interno: os criminosos estudaram a arquitetura de redes bancárias e os pontos de integração com o BACEN.

  2. Engenharia social: convenceram ou corromperam um colaborador com acesso legítimo.

  3. Compartilhamento de credenciais: o funcionário forneceu login e senha válidos, possivelmente sob coerção ou corrupção.

  4. Bypass de MFA: com o acesso, usaram um dispositivo autorizado ou burlaram mecanismos de autenticação multifator (uso de token, biometria ou código SMS).

  5. Transações falsas: enviaram recursos a contas laranjas simulando operações legítimas.

  6. Manipulação de logs: alteraram ou apagaram rastros digitais, prejudicando auditoria.


🔐 Princípios da Segurança da Informação violados

  • Confidencialidade: acesso indevido a credenciais e dados sensíveis.

  • Integridade: manipulação de dados financeiros.

  • Autenticidade: uso fraudulento de credenciais válidas.

  • Não-repúdio: ações atribuídas a usuários reais.

  • Disponibilidade: instabilidade e paralisação parcial de serviços.


❌ O perigo de compartilhar senhas (mesmo sob ordem)

Mesmo em ambientes de alta pressão, nenhuma credencial deve ser compartilhada. Neste caso, a ação do colaborador foi determinante para o sucesso do ataque. Quando uma senha é repassada:

  • Perde-se o controle sobre o acesso.

  • Compromete-se a rastreabilidade.

  • Viola-se políticas internas e normas como a ISO/IEC 27001.

  • Expõe-se a riscos jurídicos.

😠 E quando seu superior exige sua senha?

📌 Como agir corretamente:

  • Recuse de forma profissional.

  • Documente o pedido (e-mail ou chat).

  • Escale para SI, Compliance ou RH.

  • Ofereça soluções: acesso temporário formalizado, acompanhamento conjunto, etc.

🧠 Outros conteúdos relacionados no Blog F2 Suporte:


📚 Adquira um dos meus livros:

Domine o Windows 11: Um Guia Completo para Todos

Sonhos que Viram História: Aventuras Infantis

Windows 10: Como Acelerar, Proteger e Resolver Erros

SANTO ANTÔNIO: O Santo dos Milagres e da Esperança

São Crispim e São Crispiniano: Padroeiros dos Sapateiros

Crianças: Sonhos, Sementes e Sorrisos

📌 Disponível em:

Autor: Fábio Wlademir
🔗 LinkedIn: https://www.linkedin.com/in/fabiowlademir/
📸 Instagram: https://www.instagram.com/fabiowlademirrs/

08/07/2025.

Fontes e referências:

🌐 Conhecimento que transforma. Segurança que protege.


......
🎥🌟 Já conhece o canal do Fábio Wlademir? 🚀💻
🔔 Inscreva-se agora e não perca nada https://www.youtube.com/channel/UCbR0H88yxS7kbsV2bQULM5w?sub_confirmation=1 🌟 

CLIQUE NAS IMAGENS ABAIXO PARA NOS ENCONTRAR NAS REDES SOCIAIS.


---
.


|| º PÁGINAS º || 
|| º Inicial  || º ADQUIRA UM DE NOSSOS EBOOKs  || º Quem Somos  || º Contato (FALE CONOSCO)  || º ESPECIAL WINDOWS 11 || º Especial Windows 10  || º Ajude a manter o Blog  || º Conheça nossos sites  || º Sistemas Operacionais online || º FÁBIO WLADEMIR   || º  YOUTUBE || 



Nenhum comentário:

Postar um comentário

Deixe seu comentário ou alguma sugestão, elogio, pedido.
Se encontrar algum erro ou link, imagem quebrada, por gentileza nos informe.
E-mail: f2suporte@gmail.com
Agradecemos.

+ VISITADAS NO MÊS

Minha lista de blogs

Mais visitadas na semana