Ataque hacker desvia R$ 541 mi; PF recupera R$ 5,5 mi em cripto
out, 22 2025
Quando Paulo Barbosa, delegado da Polícia Federal revelou o ataque hacker que desviou R$ 541 milhões do Sistema de Pagamentos Instantâneos (PIX), o Brasil inteiro ficou de orelhas em pé. O delegado, que lidera a força‑tarefa da Operação Magna Fraus, informou que a maior parte dos recursos foi convertida em criptoativos, e que até agora foram recuperados R$ 5,5 milhões em moedas digitais.
Contexto: vulnerabilidade no backbone do PIX
A falha foi explorada na C&M Software, empresa que fornece a camada de intermediação entre bancos e o SPI. Com mais de 23 instituições financeiras conectadas ao seu sistema, o fornecedor virou alvo privilegiado. Em 2 de julho de 2025, criminosos conseguiram infiltrar-se no ambiente interno da C&M e manipular a rota de liquidação em tempo real, desviando recursos de contas do Banco BMP, um dos maiores bancos regionais.
O lucro bruto do golpe foi estimado em R$ 541 milhões, mas os investigadores ainda não têm certeza do valor final, já que parte dos ativos foi lavado em várias exchanges estrangeiras.
Operação Magna Fraus: prisões, bloqueios e recuperação de cripto
Entre 14 e 18 de julho de 2025, a Polícia Federal e o Ministério Público de São Paulo conduziram a Operação Magna Fraus. Na primeira madrugada, servidores foram varridos em quatro estados, resultando em duas prisões temporárias em Goiás e Pará. No dia 16, dois suspeitos especialistas em negociação de criptoativos foram detidos em São Paulo.
O ponto de virada foi a localização da chave privada que desbloqueava as carteiras digitais. A chave foi encontrada em um dos endereços rastreados, permitindo que a PF transferisse R$ 5,5 milhões para a custódia do MP‑SP. Além disso, foram bloqueados cerca de R$ 32 milhões em contas vinculadas a outros endereços suspeitos.
Os valores recuperados vão para uma conta judicial da 1ª Vara Criminal Especializada em Crimes Tributários, Organização Criminosa e Lavagem de Dinheiro de São Paulo, conforme divulgado oficialmente.
O insider: como o acesso interno facilitou o crime
Antes do grande golpe, um operador de TI da C&M Software foi preso em 4 de julho de 2025 pela Polícia Civil de São Paulo. Ele admitiu ter vendido suas credenciais por R$ 15 mil a desconhecidos que, segundo ele, o abordaram em um bar da Rua São João, no centro da capital. O encontro, segundo o delegado Barbosa, aconteceu em março de 2025, indicando que o planejamento durou meses.
Nas residências dos suspeitos presos, a PF apreendeu laptops, smartphones, roteadores modificados e até duas pistolas sem registro. Todos os dispositivos foram encaminhados para análise forense, com o objetivo de mapear a estrutura da rede criminosa e identificar possíveis cúmplices ainda em liberdade.
Impacto no sistema financeiro e a resposta regulatória
O ataque expôs fragilidades críticas no modelo de intermediação do PIX. O Banco Central já prometeu revisar as normas de segurança cibernética para provedores de serviços de pagamento. Em comunicado, o BC destacou que as instituições devem adotar protocolos de autenticação multifator e auditorias trimestrais de código.
Além disso, o Conselho Monetário Nacional (CMN) está preparando um novo marco regulatório para criptoativos, visando melhorar a rastreabilidade e impedir que crimes de grande porte utilizem exchanges offshore como “banco dos ladrões”. Analistas do InfoMoney estimam que o prejuízo total possa chegar a quase R$ 1 bilhão, caso todas as rotas de lavagem sejam concluídas.
Próximos passos: força‑tarefa e perspectiva de novos bloqueios
A força‑tarefa criada entre a Polícia Federal, o Ministério Público e o Banco Central continuará a mapear a cadeia de movimentação de cripto. Entre as próximas etapas, estão a análise aprofundada dos logs de rede dos aparelhos apreendidos, a cooperação com autoridades de quatro países (Estados Unidos, Holanda, Cingapura e Reino Unido) e a solicitação de bloqueio de contas em exchanges que ainda não responderam a mandados internacionais.
Especialistas em segurança digital alertam que o golpe pode servir de modelo para futuros ataques a sistemas de pagamento instantâneo em outros países da América Latina. “A velocidade com que o dinheiro saiu e foi convertido em cripto demonstra que os criminosos já dominam as técnicas de lavagem digital”, comenta Renata Alves, analista senior da empresa de cibersegurança Guardion.
Perguntas Frequentes
Qual foi o papel da C&M Software no ataque?
A C&M Software fornecia a camada de intermediação entre bancos e o SPi. Um funcionário interno vendeu credenciais de acesso, permitindo que os hackers manipulassem a liquidação das transações Pix e desviassem recursos para carteiras digitais.
Quantos recursos já foram recuperados?
Até o momento, R$ 5,5 milhões em criptoativos foram apreendidos, além de bloqueios que totalizam cerca de R$ 32 milhões em contas vinculadas a suspeitos.
Quem são os principais investigados?
Além do operador de TI da C&M Software preso em 4 de julho, duas pessoas especializadas em negociação de criptoativos foram detidas em 16 de julho. Os nomes não foram divulgados, mas a PF afirma que são responsáveis pelo planejamento e execução da lavagem.
Qual o impacto para os usuários do Pix?
Ainda não há interrupções no serviço, mas o Banco Central está revisando as diretrizes de segurança. Usuários podem sentir aumento nas exigências de autenticação e nas verificações de transações de alto valor.
O que as autoridades esperam alcançar nos próximos meses?
A força‑tarefa pretende identificar todos os membros da quadrilha, bloquear ativos restantes em exchanges internacionais e fortalecer a legislação que regula criptoativos, evitando novos ataques de magnitude similar.
Luciana Barros
outubro 22, 2025 AT 20:50A magnitude do golpe evidencia fragilidades estruturais que exigem revisão urgente das políticas de segurança digital das instituições participantes. É imprescindível que os reguladores adotem medidas preventivas mais rigorosas.
Renato Mendes
outubro 25, 2025 AT 04:24Que ideia se encheu o Brasil de um choque! A gente precisa reforçar a autenticação multifator, não pode deixar essa brecha aberta.
Mariana Jatahy
outubro 27, 2025 AT 11:57Obviamente, o ponto vulnerável era o backbone da C&M, como qualquer analista de segurança apontaria 🧐. A falha não foi um acidente, foi exploração deliberada 😒.
Camila A. S. Vargas
outubro 29, 2025 AT 19:30A atuação diligente das autoridades demonstra a importância de uma estrutura de governança robusta no ecossistema de pagamentos. É imprescindível que os reguladores adotem medidas preventivas mais rigorosas.
Priscila Galles
novembro 1, 2025 AT 03:04gente, se liga, o PIX vai mudar e a gente tem que ficar esperto com esses atrapalhões que tão sempre tentando roubar a grana.
Michele Hungria
novembro 3, 2025 AT 10:37Patético.
Priscila Araujo
novembro 5, 2025 AT 18:10Mesmo diante desse desafio, somos capazes de aprender e fortalecer nossos processos para que incidentes como esse não se repitam.
Glauce Rodriguez
novembro 8, 2025 AT 01:44É absurdo que o governo ainda hesite em impor sanções severas; a complacência é um convite aberto à criminalidade digital.
Daniel Oliveira
novembro 10, 2025 AT 09:17Primeiramente, é preciso reconhecer que o ataque revelou não apenas falhas técnicas, mas também lacunas de governança que foram negligenciadas ao longo dos anos. Em segundo lugar, a dependência excessiva de sistemas proprietários cria pontos únicos de falha que podem ser explorados por agentes maliciosos. Além disso, a ausência de auditorias independentes regulares permitiu que vulnerabilidades permanecessem ocultas. Outra questão relevante é a falta de treinamento contínuo dos profissionais de TI das instituições, o que reduz a capacidade de detectar comportamentos anômalos. Em seguida, a comunicação entre os bancos e o provedor da camada de intermediação não segue padrões robustos de criptografia end‑to‑end. Também se observa que as políticas de gerenciamento de credenciais eram insuficientes, permitindo que um funcionário interno vendesse acesso por valores irrisórios. A cooperação internacional ainda está em fase embrionária, dificultando a rastreabilidade dos criptoativos que atravessam fronteiras. Ainda que a força‑tarefa tenha recuperado alguns recursos, o montante recuperado representa menos de 1 % do total desviado, o que demonstra a magnitude do desafio. Por fim, o Banco Central precisa acelerar a implementação de autenticação multifator obrigatória em todas as camadas do sistema. Não obstante, a regulação proposta para criptoativos deve contemplar mecanismos de monitoramento em tempo real, de modo a interromper fluxos suspeitos antes que se consolidem. Em síntese, a lição central deste incidente está na necessidade de uma abordagem holística que una tecnologia, processos e cultura organizacional para garantir a resiliência do PIX.
Ana Carolina Oliveira
novembro 12, 2025 AT 16:50Vamos ficar de olho nas novidades, porque a segurança nunca descansa e cada um tem seu papel nisso.
Bianca Alves
novembro 15, 2025 AT 00:24A resposta institucional tem sido adequada, porém ainda há espaço para aprimoramentos. 😊
Bruna costa
novembro 17, 2025 AT 07:57A situação ilustra bem a necessidade de cooperação internacional para rastrear ativos digitais.
Carlos Eduardo
novembro 19, 2025 AT 15:30É como se o futuro dos pagamentos fosse ameaçado por sombras digitais que se infiltram onde menos esperamos!
EVLYN OLIVIA
novembro 21, 2025 AT 23:04Claro, tudo isso é só mais um capítulo da grande conspiração que controla a economia mundial, não é mesmo?
joao pedro cardoso
novembro 24, 2025 AT 06:37Na prática, o que devemos levar em conta são os protocolos de auditoria que faltaram e o treinamento interno das equipes.
Murilo Deza
novembro 26, 2025 AT 14:10Mais um escândalo de hackers!!! Isso só mostra como o sistema está vulnerável!!!
Ricardo Sá de Abreu
novembro 28, 2025 AT 21:44Vamos transformar essa crise numa oportunidade de inovar e construir um futuro mais seguro e colaborativo