Ataque hacker desvia R$ 541 mi; PF recupera R$ 5,5 mi em cripto

Ataque hacker desvia R$ 541 mi; PF recupera R$ 5,5 mi em cripto out, 22 2025

Quando Paulo Barbosa, delegado da Polícia Federal revelou o ataque hacker que desviou R$ 541 milhões do Sistema de Pagamentos Instantâneos (PIX), o Brasil inteiro ficou de orelhas em pé. O delegado, que lidera a força‑tarefa da Operação Magna Fraus, informou que a maior parte dos recursos foi convertida em criptoativos, e que até agora foram recuperados R$ 5,5 milhões em moedas digitais.

Contexto: vulnerabilidade no backbone do PIX

A falha foi explorada na C&M Software, empresa que fornece a camada de intermediação entre bancos e o SPI. Com mais de 23 instituições financeiras conectadas ao seu sistema, o fornecedor virou alvo privilegiado. Em 2 de julho de 2025, criminosos conseguiram infiltrar-se no ambiente interno da C&M e manipular a rota de liquidação em tempo real, desviando recursos de contas do Banco BMP, um dos maiores bancos regionais.

O lucro bruto do golpe foi estimado em R$ 541 milhões, mas os investigadores ainda não têm certeza do valor final, já que parte dos ativos foi lavado em várias exchanges estrangeiras.

Operação Magna Fraus: prisões, bloqueios e recuperação de cripto

Entre 14 e 18 de julho de 2025, a Polícia Federal e o Ministério Público de São Paulo conduziram a Operação Magna Fraus. Na primeira madrugada, servidores foram varridos em quatro estados, resultando em duas prisões temporárias em Goiás e Pará. No dia 16, dois suspeitos especialistas em negociação de criptoativos foram detidos em São Paulo.

O ponto de virada foi a localização da chave privada que desbloqueava as carteiras digitais. A chave foi encontrada em um dos endereços rastreados, permitindo que a PF transferisse R$ 5,5 milhões para a custódia do MP‑SP. Além disso, foram bloqueados cerca de R$ 32 milhões em contas vinculadas a outros endereços suspeitos.

Os valores recuperados vão para uma conta judicial da 1ª Vara Criminal Especializada em Crimes Tributários, Organização Criminosa e Lavagem de Dinheiro de São Paulo, conforme divulgado oficialmente.

O insider: como o acesso interno facilitou o crime

O insider: como o acesso interno facilitou o crime

Antes do grande golpe, um operador de TI da C&M Software foi preso em 4 de julho de 2025 pela Polícia Civil de São Paulo. Ele admitiu ter vendido suas credenciais por R$ 15 mil a desconhecidos que, segundo ele, o abordaram em um bar da Rua São João, no centro da capital. O encontro, segundo o delegado Barbosa, aconteceu em março de 2025, indicando que o planejamento durou meses.

Nas residências dos suspeitos presos, a PF apreendeu laptops, smartphones, roteadores modificados e até duas pistolas sem registro. Todos os dispositivos foram encaminhados para análise forense, com o objetivo de mapear a estrutura da rede criminosa e identificar possíveis cúmplices ainda em liberdade.

Impacto no sistema financeiro e a resposta regulatória

O ataque expôs fragilidades críticas no modelo de intermediação do PIX. O Banco Central já prometeu revisar as normas de segurança cibernética para provedores de serviços de pagamento. Em comunicado, o BC destacou que as instituições devem adotar protocolos de autenticação multifator e auditorias trimestrais de código.

Além disso, o Conselho Monetário Nacional (CMN) está preparando um novo marco regulatório para criptoativos, visando melhorar a rastreabilidade e impedir que crimes de grande porte utilizem exchanges offshore como “banco dos ladrões”. Analistas do InfoMoney estimam que o prejuízo total possa chegar a quase R$ 1 bilhão, caso todas as rotas de lavagem sejam concluídas.

Próximos passos: força‑tarefa e perspectiva de novos bloqueios

Próximos passos: força‑tarefa e perspectiva de novos bloqueios

A força‑tarefa criada entre a Polícia Federal, o Ministério Público e o Banco Central continuará a mapear a cadeia de movimentação de cripto. Entre as próximas etapas, estão a análise aprofundada dos logs de rede dos aparelhos apreendidos, a cooperação com autoridades de quatro países (Estados Unidos, Holanda, Cingapura e Reino Unido) e a solicitação de bloqueio de contas em exchanges que ainda não responderam a mandados internacionais.

Especialistas em segurança digital alertam que o golpe pode servir de modelo para futuros ataques a sistemas de pagamento instantâneo em outros países da América Latina. “A velocidade com que o dinheiro saiu e foi convertido em cripto demonstra que os criminosos já dominam as técnicas de lavagem digital”, comenta Renata Alves, analista senior da empresa de cibersegurança Guardion.

Perguntas Frequentes

Qual foi o papel da C&M Software no ataque?

A C&M Software fornecia a camada de intermediação entre bancos e o SPi. Um funcionário interno vendeu credenciais de acesso, permitindo que os hackers manipulassem a liquidação das transações Pix e desviassem recursos para carteiras digitais.

Quantos recursos já foram recuperados?

Até o momento, R$ 5,5 milhões em criptoativos foram apreendidos, além de bloqueios que totalizam cerca de R$ 32 milhões em contas vinculadas a suspeitos.

Quem são os principais investigados?

Além do operador de TI da C&M Software preso em 4 de julho, duas pessoas especializadas em negociação de criptoativos foram detidas em 16 de julho. Os nomes não foram divulgados, mas a PF afirma que são responsáveis pelo planejamento e execução da lavagem.

Qual o impacto para os usuários do Pix?

Ainda não há interrupções no serviço, mas o Banco Central está revisando as diretrizes de segurança. Usuários podem sentir aumento nas exigências de autenticação e nas verificações de transações de alto valor.

O que as autoridades esperam alcançar nos próximos meses?

A força‑tarefa pretende identificar todos os membros da quadrilha, bloquear ativos restantes em exchanges internacionais e fortalecer a legislação que regula criptoativos, evitando novos ataques de magnitude similar.

17 Comentários

  • Image placeholder

    Luciana Barros

    outubro 22, 2025 AT 20:50

    A magnitude do golpe evidencia fragilidades estruturais que exigem revisão urgente das políticas de segurança digital das instituições participantes. É imprescindível que os reguladores adotem medidas preventivas mais rigorosas.

  • Image placeholder

    Renato Mendes

    outubro 25, 2025 AT 04:24

    Que ideia se encheu o Brasil de um choque! A gente precisa reforçar a autenticação multifator, não pode deixar essa brecha aberta.

  • Image placeholder

    Mariana Jatahy

    outubro 27, 2025 AT 11:57

    Obviamente, o ponto vulnerável era o backbone da C&M, como qualquer analista de segurança apontaria 🧐. A falha não foi um acidente, foi exploração deliberada 😒.

  • Image placeholder

    Camila A. S. Vargas

    outubro 29, 2025 AT 19:30

    A atuação diligente das autoridades demonstra a importância de uma estrutura de governança robusta no ecossistema de pagamentos. É imprescindível que os reguladores adotem medidas preventivas mais rigorosas.

  • Image placeholder

    Priscila Galles

    novembro 1, 2025 AT 03:04

    gente, se liga, o PIX vai mudar e a gente tem que ficar esperto com esses atrapalhões que tão sempre tentando roubar a grana.

  • Image placeholder

    Michele Hungria

    novembro 3, 2025 AT 10:37

    Patético.

  • Image placeholder

    Priscila Araujo

    novembro 5, 2025 AT 18:10

    Mesmo diante desse desafio, somos capazes de aprender e fortalecer nossos processos para que incidentes como esse não se repitam.

  • Image placeholder

    Glauce Rodriguez

    novembro 8, 2025 AT 01:44

    É absurdo que o governo ainda hesite em impor sanções severas; a complacência é um convite aberto à criminalidade digital.

  • Image placeholder

    Daniel Oliveira

    novembro 10, 2025 AT 09:17

    Primeiramente, é preciso reconhecer que o ataque revelou não apenas falhas técnicas, mas também lacunas de governança que foram negligenciadas ao longo dos anos. Em segundo lugar, a dependência excessiva de sistemas proprietários cria pontos únicos de falha que podem ser explorados por agentes maliciosos. Além disso, a ausência de auditorias independentes regulares permitiu que vulnerabilidades permanecessem ocultas. Outra questão relevante é a falta de treinamento contínuo dos profissionais de TI das instituições, o que reduz a capacidade de detectar comportamentos anômalos. Em seguida, a comunicação entre os bancos e o provedor da camada de intermediação não segue padrões robustos de criptografia end‑to‑end. Também se observa que as políticas de gerenciamento de credenciais eram insuficientes, permitindo que um funcionário interno vendesse acesso por valores irrisórios. A cooperação internacional ainda está em fase embrionária, dificultando a rastreabilidade dos criptoativos que atravessam fronteiras. Ainda que a força‑tarefa tenha recuperado alguns recursos, o montante recuperado representa menos de 1 % do total desviado, o que demonstra a magnitude do desafio. Por fim, o Banco Central precisa acelerar a implementação de autenticação multifator obrigatória em todas as camadas do sistema. Não obstante, a regulação proposta para criptoativos deve contemplar mecanismos de monitoramento em tempo real, de modo a interromper fluxos suspeitos antes que se consolidem. Em síntese, a lição central deste incidente está na necessidade de uma abordagem holística que una tecnologia, processos e cultura organizacional para garantir a resiliência do PIX.

  • Image placeholder

    Ana Carolina Oliveira

    novembro 12, 2025 AT 16:50

    Vamos ficar de olho nas novidades, porque a segurança nunca descansa e cada um tem seu papel nisso.

  • Image placeholder

    Bianca Alves

    novembro 15, 2025 AT 00:24

    A resposta institucional tem sido adequada, porém ainda há espaço para aprimoramentos. 😊

  • Image placeholder

    Bruna costa

    novembro 17, 2025 AT 07:57

    A situação ilustra bem a necessidade de cooperação internacional para rastrear ativos digitais.

  • Image placeholder

    Carlos Eduardo

    novembro 19, 2025 AT 15:30

    É como se o futuro dos pagamentos fosse ameaçado por sombras digitais que se infiltram onde menos esperamos!

  • Image placeholder

    EVLYN OLIVIA

    novembro 21, 2025 AT 23:04

    Claro, tudo isso é só mais um capítulo da grande conspiração que controla a economia mundial, não é mesmo?

  • Image placeholder

    joao pedro cardoso

    novembro 24, 2025 AT 06:37

    Na prática, o que devemos levar em conta são os protocolos de auditoria que faltaram e o treinamento interno das equipes.

  • Image placeholder

    Murilo Deza

    novembro 26, 2025 AT 14:10

    Mais um escândalo de hackers!!! Isso só mostra como o sistema está vulnerável!!!

  • Image placeholder

    Ricardo Sá de Abreu

    novembro 28, 2025 AT 21:44

    Vamos transformar essa crise numa oportunidade de inovar e construir um futuro mais seguro e colaborativo

Escreva um comentário