O portal Brazil Journal foi o primeiro a noticiar, no final da terça-feira (01 de julho), que "um criminoso explorou a vulnerabilidade de um prestador de serviços e roubou mais de R$ 1 bilhão da conta de uma empresa que oferece soluções de conta transacional ao sistema financeiro".
A título de comparação, no famoso assalto ao cofre do Banco Central do Brasil em Fortaleza, em 2005, foram roubados "apenas" 164 milhões de reais (o equivalente a 75 milhões de dólares, na cotação da época).
Na fraude bilionária em questão, um típico caso de ataque à cadeia de suprimentos ("supply chain attack"), os criminosos invadiram os sistemas da empresa C&M Software e tiveram acesso não autorizado a plataforma de seis instituições financeiras, a partir das quais acessaram as contas de reserva delas no Banco Central do Brasil. A partir daí, eles conseguiram sacar o dinheiro para contas de laranjas.
A C&M Software, no caso, é uma empresa que presta serviços financeiros a bancos e fintechs, autorizada e supervisionada pelo Banco Central do Brasil - no jargão do mercado, ela é uma "Provedora de Serviços de Tecnologia da Informação" (PSTI). Segundo o Brazil Journal, ela é uma das "sete empresas deste tipo, autorizadas e supervisionadas pelo BC, que conectam 293 instituições à autoridade monetária". Ela disponibiliza acesso ao Sistema de Pagamentos Brasileiro (SPB), através de APIs e webservices, para realizar o processamento de transações financeiras entre bancos - como transferências via Pix, emissão e pagamento de boletos, DDAs, TEDs, etc. Segundo as reportagens sobre o caso, a empresa mais afetada pelo golpe foi a BMP, uma fintech que fornece serviços de "banking as a service", entre eles um sistema bancário "white label".
Tudo indica que o ataque ocorreu na madrugada do dia 30 de junho, foi detectado e contido no mesmo dia. Uma nota da BMP, compartilhada posteriormente em alguns grupos de whatsapp, indicou que nesse dia houve a interrupção temporária nas transações PIX em função de um ataque cibernético a um provedor de serviços - a C&M Sistemas, no caso. Assim que o ataque foi detectado, o Banco Central desligou a C&M do sistema, paralisando as transações PIX de alguns de seus clientes. A Polícia de São Paulo e a Polícia Federal foram acionadas.
Segundo reportagens da Brazil Journal e da Cointelegraph:
- Às 00:18 do dia 30 de junho as plataformas da SmartPay e Truther identificaram um movimento atípico de compra de criptomoedas;
- Às 04:00 do dia 30 de junho um executivo da BMP é notificado, por um executivo de outro banco, sobre um PIX de R$ 18 milhões realizados naquele momento.
No dia seguinte (01/07) a notícia surgiu primeiro no portal Brazil Journal e na sequencia pipocou em vários jornais país afora, e surgiram novos relatos de que o prejuízo estimado seria de R$ 400 milhões, um número bem abaixo do que foi apontado inicialmente. Entretanto, uma reportagem do UOL, citando fontes ligadas a investigação, disse que os números ainda estão sendo auferidos, mas especula-se que o prejuízo seja ainda maior, de até R$ 3 bilhões.
Uma reportagem do Brazil Journal dá uma luz melhor sobre essas estimativas: apenas da fintech BMP foram extraviados R$ 400 milhões, e na ocasião, a matéria destacou que as estimativas do Banco Central eram de que a estimativa do total roubado, de todas as instituições financeiras envolvidas, seria de R$ 800 milhões. A BMP alega que conseguiu recuperar R$ 160 milhões.
O vazamento do dinheiro se deu via PIX para diversas contas de laranja, que na sequencia foram enviados para exchanges de criptomoedas. O Banco Central identificou e suspendeu do Pix três instituições de pagamento que receberam a maior parte dos fundos roubados e não bloquearam os valores: Transfeera, Nuoro Pay e Soffy. Posteriormente,m outras 4 fintechs foram suspensas.
Segundo a Cointelegraph, os criminosos tentaram converter o dinheiro roubado em Bitcoin e USDT, mas em alguns casos não tiveram sucesso e chegaram a ter o dinheiro retido e retornado às vítimas. A matéria destaca que "após roubar o dinheiro, o hacker começou a movimentar os valores para diferentes provedores de criptomoedas que trabalham com Pix, como exchanges, gateways, sistemas de swap para cripto integrados com pix e mesas OTC, para comprar USDT e Bitcoin" - mas muitas delas negaram o cadastro e as transações. Citando o CEO da SmartPay e Truther, as duas plataformas identificaram um movimento atípico às 00:18 do dia 30 de junho - o que dá uma boa pista do horário do ataque: na madrugada de domingo para segunda-feira!
A Polícia Civil de São Paulo prendeu na noite de quinta-feira (03/07) o homem suspeito de facilitar ataque ao sistema financeiro. Segundo o Departamento Estadual de Investigações Criminais (Deic), o preso, João Nazareno Roque, é funcionário da empresa de tecnologia C&M Software, atuando como desenvolvedor back-end júnior, e deu acesso pela máquina dele ao sistema da empresa para os criminosos que efetuaram o ataque. Segundo a polícia, ele vendeu por R$ 5 mil a sua senha de acesso e depois, por mais R$ 10 mil, realizou comandos nos sistemas à mando dos crimnosos para permitir os desvios. Ele relatou ainda que só se comunicava com os criminosos por celular (ligação e aplicativo de mensagens) e não os conhece pessoalmente. O primeiro contato aconteceu em março desse ano, quando foi abordado na saída de um bar. Os comandos foram executados em maio desse ano. Durante esse período, ele se comunicou com 4 criminosos diferentes, com vozes de pessoas jovens, e trocava de celular a cada 15 dias. A cada vez, os criminosos faziam contato a partir de um número de telefone diferente.
O salário dele, na empresa, era de aproximadamente apenas R$ 2.500. Ou seja, ele ganhou, dos criminosos, o equivalente a cerca de 6 meses de salário. Não sabemos os detalhes, mas talvez ele nem tenha tido a opção de recusar a oferta, dependendo de quão "amigável" foi a abordagem do grupo criminoso. Talvez ele tenha sido tão inocente a ponto de achar que não seria identificado? (leia o excelente post do Cláudio Dodt sobre isso!) O fato é agora ele vai ele responder por associação criminosa, furto qualificado mediante fraude e abuso de confiança.
Segundo descrito pelo delegado Renan Topan para a CNN, “Falaram o seguinte para ele: Olha, a gente quer conhecer o sistema da empresa que você trabalha. A gente sabe que você trabalha assim e tal, e para isso a gente te oferece R$ 5.000 para você fornecer pra gente a senha, o login de acesso e depois a gente a quer conhecer a estrutura da empresa, como que funciona essa transferência, como é a metodologia, os procedimentos. Depois ele recebeu mais R$ 10.000 para isso.”.
Uma matéria no portal Finsiders destacou que o golpe ocorreu por meio da criação e envio de ordens falsas de transferência via Pix, com os criminosos se passando pela BMP no sistema da C&M. A operação foi massiva e sistemática, simulando autorizações legítimas de envio de recursos para contas controladas pelos criminosos.
Pela característica do ataque, essa foi uma operação que foi cuidadosamente planejada e exigiu participação de pessoas com conhecimento especializado do funcionamento do sistema financeiro brasileiro - tanto do ponto de vista técnico como processual. é um ataque que envolveu o acesso irregular ao "coração" do SPB, injetando transações fraudulentas diretamente nos sistemas. Tal ataque dificilmente poderia ser realizado por um grupo criminoso de fora, por exigir tanto conhecimento das particularidades de um sistema que só funciona no Brasil.
As investigações mostram que o ataque estava sendo planejado desde, pelo menos, março desse ano - quando o colaborador da C&M foi abordado pelo grupo criminoso pela primeira vez. Além do mais, eles escolheram a dedo o horário do "bote": a madrugada de domingo para segunda-feira, 30/06, um horário que provavelmente haveria menor monitoramento dos sistemas.
Segundo a C&M Software, a empresa adotou diversas medidas para conter o incidente, incluindo:
- Isolamento do ambiente comprometido;
- Revogação de credenciais e chaves;
- Acionamento do Mecanismo Especial de Devolução (MED);
- Solicitação de reversão dos valores indevidos;
- Comunicação formal às autoridades competentes;
- Contratação de análise forense externa;
- Notificação proativa a todos os clientes, impactados ou não.
Pelo jeito, pelo menos o MED funciona quando roubam dinheiro dos bancos. Quando uma vovozinha cai no golpe do Whatsapp ou alguém invade o celular de uma pessoa comum, a chance de recuperar o dinheiro pelo MED é praticamente zero. Os casos de sucesso para reverter a fraude contra o cidadão comum são muito raros :(
Vale lembrar que o sistema financeiro, por dentro, é extremamente complexo, com muitas partes envolvidas e tecnologias distintas. Para um simples PIX ou um pagamento de boleto ocorrer, diversas empresas são envolvidas, com papéis distintos.
A grosso modo, o Banco Central possui uma rede que interconecta todos os bancos, a Rede do Sistema Financeiro Nacional (RSFN), utilizada para a troca de informações das transações entre os bancos. Essa rede é quem faz a comunicação do Sistema de Pagamentos Brasileiro (SPB). Os bancos se conectam à RSFN diretamente ou através de empresas que vendem o serviço de conectividade, outras que possuem plataformas que fazem a troca de mensagens ("messageria"), e por aí vai.
Segundo o Banco Central, o problema foi contido. A BMP declarou que nenhum cliente foi afetado e que o impacto se restringiu aos próprios fundos operacionais.
O total de instituições financeiras impactadas direta ou indiretamente pelo golpe não é conhecido. Algumas tiveram seus fundos desviados e outras, por serem clientes da C&M Software, tiveram apenas impacto nas transferências via PIX na semana de 30 de junho, durante o período em que a C&M ficou suspensa pelo Banco Central. Especula-se que entre 6 e 8 instituições financeiras tiveram seus fundos desviados no golpe. O que sabemos até agora:
- BMP Money Plus: a única empresa que se manifestou publicamente sobre ter sido prejudicada no golpe, com perdas de R$ 541 milhões;
- Banco Carrefour: Aparentemente teve suas transferências via PIX interrompidas quando o BC desconectou a C&M do SPI;
- Banco Paulista: Publicou em seu site uma nota avisando que as transações via PIX foram interrompidas quando o BC desconectou a C&M;
- Bradesco: Foi citada nas primeiras reportagens sobre o golpe, mas repentinamente ninguém mais falou sobre eles;
- Credsystem: citada pela imprensa, não sabemos se foi fraudada ou se apenas teve impacto nas transações via PIX;
- Igreja Bola de Neve: Aparentemente também teve suas transferências via PIX interrompidas quando o BC desconectou a C&M do SPI.
Vale destacar, com um pequeno tom de sarcasmo, o posicionamento da comunidade de segurança. Felizmente não vi qualquer profissional realmente sério e conhecido dando depoimentos imprecisos na imprensa. Mas surgiram relatórios e depoimentos de especialistas bem fora da realidade. Nos grupos de whatsapp, pipocavam os comentários mais aleatórios possíveis, com muito palpite e adivinhação, uma pitada de fofoca ("conheço alguém envolvido na investigação que disse que...") mas pouca base real. Como sempre, nosso mercado se alimenta e retroalimenta de muito FUD e desinformação. Em casos de grande atenção, como esse, há uma histeria coletiva em compartilhar qualquer tipo de informação sobre o caso, sem preocupação em verificar a fonte ou analisar a veracidade.
Rapidamente logo nos primeiros dias alguns "especialistas" apontaram que o ataque teria sido realizado pelo grupo "Plump Spider", e que todo o modus operandi condizia com o grupo (detalhe: na ocasião, não havia qualquer indicação de como o ataque teria ocorrido).
Ou seja, dentre centenas (ou milhares?) de grupos cibercriminosos brasileiros, alguns com ligações com o crime organizado, existem apenas 2 ou 3 catalogados pela gringolândia. Será que essa pressa de algumas pessoas ao atribuir o ataque ao Plump Spider é fruto de análise precisa, ou puro comodismo?
Um relatório sem qualquer conexão com a realidade foi compartilhado em diversos grupos e virou tema de podcasts. Esse relatório até mesmo apontava como certo qual seria a vulnerabilidade (CVE) responsável pela invasão à C&M. Um youtuber, uma pessoa que se declara especialista de segurança, destilou diversas groselhas sobre o caso e fez um video inteiro sobre o tal relatório fantasioso, como se ele tivesse descoberto como foi o ataque (não vou citar o canal e nem colocar o vídeo aqui por vergonha alheia).
Atualização (06/07): Conforme as investigações sérias, da polícia, avançam, surgem novas informações na Imprensa sobre o ataque ao sistema financeiro, e a C&M finalmente publicou uma nota oficial sobre o incidente. A C&M, além de reforçar que a fraude ocorreu por uso de uma credencial de funcionário e que não houve vulnerabilidade no seu sistema, relatou na nota que utilizou o MED para recuperar parte dos valores!
Vejam algumas novidades nesses últimos dias:
- A Polícia Civil de São Paulo informou que a BMP, uma das instituições afetadas pelo ataque hacker ao sistema financeiro, perdeu R$ 541 milhões. Ela foi a única empresa afetada que registrou boletim de ocorrência e que se manifestou publicamente;
- Segundo o inquérito da Polícia Civil de São Paulo, após acessar a conta reserva da BMP, os criminosos desviaram R$ 541 milhões através de 166 transferências para 29 diferentes instituições financeiras e 79 pessoas - quatro delas receberam, ao todo, mais de R$ 100 milhões. Parte das instituições identificadas, que inclui bancos tradicionais e instituições conhecidas, já estornou o dinheiro por meio do sistema de devolução do Pix (MED);
- Segundo a BMP, as transações fraudulentas começaram às 2h03 e o último Pix tirando dinheiro do BMP foi registrado às 7h04;
- As transações fraudulentas que desviaram dinheiro da conta da BMP totalizaram R$ 541.019.034,96;
- O Banco Central suspendeu o acesso ao sistema Pix de seis instituições de pagamento: Voluti Gestão Financeira, Brasil Cash, S3 Bank, Transfeera, Nuoro Pay e Soffy;
- Uma das fintechs que estão na mira da polícia, a Soffy, recebeu 270 milhões desviados do BMP em 69 transferências. Ela não aparece no cadastro do Banco Central com autorização para operar como instituição de pagamento. Dois beneficiários se destacam: um recebeu sete transferências, totalizando R$ 44 milhões, e outro recebeu R$ 20 milhões, fragmentados em quatro transações;
- Aparentemente, os cibercriminosos conseguiram transformar em criptomoeda pelo menos cerca de 160 a 220 milhões de reais.
Para quem é mais atento, a XKCD já tinha dado sinais de como esse golpe ocorreu (e isso se aplica a grande maioria dos ciberataques):
As noticias e fofocas diminuiram muito depois que o incidente completou sua primeira semana. Na minha opinião, isso aconteceu em parte pporque a descoberta de que um funcionário vendeu suas credenciais de acesso jogou por terra todas as teorias mirabolantes da galera que gosta de viajar na maionese: não era CVE, zero day, comprometimento de API, grupo hacker famoso, etc. As notícias sobre o assunto quase cessaram por completo.
Mas ainda assim tenho algumas coisas para atualizar nesse post sobre o caso:
- Ainda no final da semana em que o ataque foi descoberto, circularam em alguns grupos de whatsapp uma planilha com, supostamente, a lista de bancos que receberam o dinheiro desviado da BMP. Inicialmente eu não ia compartilhar essa informação, mas colegas que tiveram contato com a investigação confirmaram que ela é real e eu achei uma reportagem da Metrópoles que publicou ela:
- A propósito, a mesma reportagem mostra que a Soffy e a Transfeera, as duas fintechs que mais receberam transferências do dinheiro desviado da BMP, R$ 360 milhões, acumulam queixas por abrigarem contas de golpistas.
- A imprensa também descobriu, e alardou, que a Soffy Soluções de Pagamentos está registrada em nome de um ex-cozinheiro gaúcho que fez carreira trabalhando em restaurantes no Mato Grosso do Sul - levantando a suspeita de que ele seria um laranja. Em maio deste ano, ele se tornou único sócio da empresa, adquirindo todas as cotas pelo valor de R$ 1 milhão;
- Uma reportagem do jornal Valor Econômico indicou que, segundo a Polícia Civil de São Paulo, mais dois bancos denunciaram ter sofrido um prejuízo com o ataque à C&M, tendo sido desviados R$ 184 milhões e R$ 49 milhões de cada um deles. Os nomes das instituições não foram revelados.
Em 11/07 o portal Tecmundo publicou uma matéria sobre um relatório desenvolvido em parceria com a empresa Zenox, trazendo supostas descobertas sobre o ataque à C&M Software. Totalmente especulativo, o relatório não aponta fatos, apenas traz novas especulações travestidas de evidências. A reportagem chega a dizer que "a Zenox realiza uma análise profunda sobre como a cadeia de suprimentos foi atacada" - como diriam os americanos, "bullshit". A reportagem e o relatório destacam, principalmente, que alguns meses antes do ataque à C&M Software, foram encontradas mensagens de criminosos em grupos no Telegram buscando por gerentes que poderiam ser aliciados para golpes. Mas a reportagem não mostra qualquer evidência de que estas mensagens estariam conectados ao golpe bilionário de 30/06. O que a reportagem não diz é que esses tipos de mensagens são extremamente comuns em fóruns criminosos, acontecem diariamente há anos.
Na minha humilde opinião, a única coisa que vale a pena mesmo do relatório da Zenox é parte de sua conclusão, aonde diz que:
- “No setor financeiro, a reputação é um ativo valioso. Por receio de prejuízos à imagem, penalidades regulatórias ou perda de confiança do mercado, é comum que instituições financeiras que sofrem ataques escolham o silêncio. Esse isolamento enfraquece a capacidade coletiva de resposta. As táticas, técnicas e procedimentos (TTPs) utilizados pelos atacantes acabam ficando restritos à instituição que sofreu o ataque, impedindo que outras se preparem ou aprendam com o ocorrido”.
- “Essa cultura do silêncio cria o ambiente ideal para os criminosos. Eles atacam uma instituição, aprendem com os erros e repetem a estratégia na próxima, que permanece completamente alheia ao risco iminente. Essa falta de compartilhamento de informações impede a criação de uma defesa coletiva mais robusta — algo que poderia funcionar como uma espécie de “imunidade de rebanho” cibernética”.
Nos dias 15 e 16/07 o Ministério Público de São Paulo, por intermédio do CYBERGAECO, e a Polícia Federal deflagraram a Operação Magna Fraus, dando cumprimento a dois mandados de prisão temporária e cinco mandados de busca e apreensão nos Estados de Goiás e do Pará, visando o esquema de lavagem de dinheiro desviado do ataque à C&M Software. Os policiais conseguiram recuper R$ 5,5 milhões em criptoativos, pois localizaram a chave privada de acesso às criptomoedas em um dos endereços visitados. Também foi feito o bloqueio de outros R$ 32 milhões em USDT em colaboração com a Tether.
OBS: Em 22 de julho eu dei uma palestra em "portunhol" para a Comunidade CIBERCI sobre esse incidente, aonde expliquei rapidamente o funcionamento do sistema financeiro brasileiro e discuti tudo que sabíamos sobre o incidente até aquela data. A palestra está disponível no YouTube "Caso de estudio: El ataque billonario al sistema financiero brasileño".
Para saber mais:
- Veja aqui no blog:
- Linha do tempo do ataque bilionário ao setor financeiro
- Perguntas ainda sem respostas sobre o ataque bilionário ao setor financeiro
- Os maiores ataques cibercriminosos da história, no Brasil
- Principais notícias sobre o incidente:
- EXCLUSIVO: Hackers levam mais de R$ 1 bilhão de ‘banking as a service’
- Ataque ao sistema financeiro
- Hackers roubam R$ 1 bilhão em contas do sistema financeiro nacional e tentam converter em Bitcoin e USDT
- Ataque hacker à C&M: prejuízo pode ser ainda maior
- Na madrugada, um PIX de R$ 18 milhões. Começava o assalto
- A anatomia de um crime: CEO da BMP conta, passo a passo, os bastidores do roubo que fez R$ 400 milhões sumirem da conta da empresa
- Horário, foco em bitcoin, insistência: as pistas que ajudaram a revelar ataque contra empresa que liga bancos ao PIX
- BC suspende do Pix os participantes Transfeera, Nuoro Pay e Soffy (atualização)
- Sobre a prisão do funcionário da C&M Software que teria facilitado o acesso dos criminosos:
- Polícia Civil prende em SP suspeito de ataque hacker ao sistema que liga bancos ao PIX
- Preso por ataque ao sistema financeiro vendeu por R$ 15 mil senha a hackers e trocava de celular a cada 15 dias
- De eletricista a pivô de um golpe milionário no sistema financeiro: saiba quem é o operador de TI que vendeu senha a hackers
- Preso por ataque hacker ao Banco Central mudou de carreira após os 40 anos
- Preso suspeito de colaborar com hacker no maior ataque da história do Brasil
- Hackers desviam ao menos R$ 400 milhões após invadirem empresa que conecta instituições ao Pix
- Hackers invadem empresa ligada ao Pix e desviam ao menos R$ 400 milhões
- Ataque hacker ao sistema financeiro: o que se sabe sobre o golpe e quais os próximos passos
- PF investiga ataque hacker a empresa de tecnologia que presta serviço a bancos nacionais
- PF abre inquérito para apurar ataque a sistemas de instituições financeiras; BC não foi afetado
- "É o maior valor da história do Brasil", diz delegado sobre invasão hacker a bancos
- Nota do Banco Central: A suspensão cautelar da C&M foi substituída por uma suspensão parcial
- Ibovespa cai 0,36% com recuo de bancos após ataque hacker à C&M Software
- Veja a lista dos maiores ataques cibernéticos ao sistema financeiro do país
- Surfando no sensacionalismo e muita adivinhação:
- O Roubo Cibernético C&M/BMP: Anatomia de uma Falha Sistémica e o Novo Paradigma para a Segurança Financeira no Brasil
- Merece o prêmio de melhor título sensacionalista: 'Como Casa de Papel': como hacker roubou R$ 3 bilhões de 'cofre reserva'
- Merece o prêmio de maior vídeo sensacionalista sobre o caso, repleto de desinformação e baseado em um relatório compartilhado em grupos do Whatsapp sem nenhuma evidência: IDENTIFICADO o PROBLEMA RAIZ que GEROU HACKING de R$ 1 BI (ou mais) do BANCO CENTRAL
- Análise sobre riscos cibernéticos da C&M
- Ataque hacker ao Pix foi planejado há meses no Brasil e Telegram usado para suborno
- Link para o relatório original da Zenox: Análise do Ataque ao Sistema Financeiro Brasileiro (pdf)
- Como algumas pessoas correram em atribuir o ataque ao grupo brasileiro "Plump Spider", seguem algumas informações sobre eles:
- Análise da Crowdstrike sobre o grupo (acesso restrito a clientes): Plump Spider
- Reportagem no Tecmundo: Plump Spider, o grupo hacker que ataca brasileiros com golpes sofisticados
- Plump Spider: Análise Técnica e Estratégica de um Grupo de Ameaça Avançada Contra o Setor Financeiro Brasileiro
- Informações interessantes sobre a Rede do Sistema Financeiro Nacional (RSFN) e o SPB:
- Comunicação eletrônica de dados no sistema financeiro
- Sistema de Pagamentos Brasileiro (SPB)
- Sistema de Pagamentos Instantâneos (SPI)
- Infraestruturas do mercado financeiro
- Manual da C&M Software (PDF): Homologação do plano de negócio do PSTI C&M Software
- Piloto de Reservas
- Notas oficiais da BMP:
- Nota oficial da C&M Software: Q&A – Incidente de Segurança
- Cobertura do Fantástico:
- ‘Você consegue me dar uma senha?’: Operador de TI preso por facilitar ataque hacker foi abordado em bar; veja depoimento
- Depoimento de suspeito preso por ataque hacker detalha esquema que desviou mais de R$ 540 milhões
- Notícias sobre o andamento das investigações:
- Banco Central suspende três instituições do Pix após desvio milionário
- Uma fintech suspeita
- Uma dezena de fintechs suspeitas
- O cozinheiro do roubo
- Ataque hacker: BMP perdeu, sozinha, R$ 541 milhões; outras instituições também foram afetadas
- Ataque hacker transferiu R$ 541 mi da BMP para 29 instituições; parte do valor foi recuperado
- Aberta 19 dias antes de desvio milionário do Pix, empresa recebeu R$ 45 mi
- Depoimento de suspeito preso por ataque hacker detalha esquema que desviou mais de R$ 540 milhões
- Banco Central suspende mais três instituições de pagamentos durante investigação de ataque hacker
- Como startup descobriu golpe de R$ 1 bi e conseguiu devolver parte do valor seguindo rastro de bitcoins
- BC suspende mais três instituições do Pix; ao todo, seis foram bloqueadas
- Desvio do Pix: dona de empresa que recebeu R$ 45 mi foi presa por tráfico
- Ataque hacker Banco Central: Dois novos bancos denunciam prejuízo de R$ 273 milhões
- Exclusivo: Prejuízo com ataque hacker à C&M pode superar R$ 1 bi e mais bancos foram afetados, diz polícia
- Suspeito de facilitar o ataque hacker à C&M tem prisão temporária prorrogada
- Justiça decreta prisão preventiva de envolvido em ataque hacker à C&M
- PF deflagra operação contra fraudes bancárias eletrônicas e lavagem de dinheiro com criptoativos
- Operação Magna Fraus recupera R$ 5,5 mi e bloqueia R$ 32 mi em criptoativos
- Tether congelou R$ 32 milhões em USDT do hack ligado ao Banco Central
- Live realizada na sexta-feira 04/07 sobre o ataque, com o Alcyon, Julio Della Flora e Penegui: Live Técnica: O Ataque Hacker de R$1 Bilhão ao BACEN
- Veja o vídeo sobre o caso compartilhado no Twitter (X) da Polícia Civil
- A notícia já atingiu o mundo:
- Bleeping Computer, 07/07/2025: Employee gets $920 for credentials used in $140 million bank heist
- Infobae, 05/07/2025: Así fue el mayor ciberataque contra el sistema financiero de Brasil
- Reuters, 02/07/2025: Cyberattack on Brazil tech provider affects reserve accounts of some financial institutions
- O Cláudio Dodt publicou 2 posts bem legais no Linkedin:
- Ataque hacker: Empresa suspensa pelo BC diz que não é responsável por conta que movimentou R$ 270 mi
- Igreja Bola de Neve e Carrefour foram atingidos por ataque hacker
- Ex-cozinheiro é identificado como dono de fintech envolvida em ataque hacker
- Pix de R$ 18 milhões na madrugada: bastidores do maior roubo da história do sistema financeiro brasileiro
- BMP, Bradesco e Credsystem estão entre os alvos da invasão hacker que pode atingir R$ 1 bi
- Algumas matérias mais recentes no portal Finsiders:
- Soffy diz que R$ 50 milhões dos R$ 270 milhões desviados da BMP por hackers foram bloqueados
- Dinheiro desviado em maior golpe hacker do País teria passado por pelo menos 40 instituições
- Sistemas do BC continuam íntegros, diz Galípolo sobre ataque hacker
- Prisão de 'insider' pela Polícia revela bastidores do maior ataque hacker da história do Brasil
- Separei algumas reportagens do portal Metrópoles (o curioso é que todas falam quase a mesma coisa, mas cada uma tem um detalhezinho a mais):
- Ataque hacker: fintechs que receberam R$ 360 mi somam queixas de golpe
- Ataque hacker: fintech que levou milhões está em nome de ex-cozinheiro
- Ataque hacker que drenou R$ 541 milhões via Pix durou 5h na madrugada
- Milhões roubados em ataque hacker foram transferidos para 79 pessoas
- Roubo milionário: os 5 maiores ataques hackers da história do Brasil
- Ataque hacker: BC reverte suspensão e libera acesso de fintech ao Pix
- Após ataque hacker, C&M ameaça medidas legais por danos à reputação
- R$ 1 bi? R$ 3 bi? Por que ataque hacker pode ser o maior da história
- Vídeo: veja momento em que suspeito por ataque hacker é preso em SP
- Ataque hacker: “mula” do tráfico tem empresa que recebeu R$ 45 milhões
- Galípolo: sistemas do BC “estão íntegros” após ataque hacker
- Ataque Hacker: CM&Software revê governança de APIs e acessos externos
- Ataque Hacker: Gabriel Galípolo admite que se sistemas do BC tivessem sido atingidos, a dimensão seria bem pior
- Veja esse vídeo no instagram da Polícia Civil de São Paulo, com a coletiva de imprensa e informações sobre o crime.
PS: A Apura, Axur e Tempest produziram relatórios de inteligência sobre o incidente, que foram compartilhados com a comunidade.
- O Relatório de inteligência detalhado da Apura está disponível online: Incidente cibernético de características complexas desviou valores de proporções sem precedentes no Brasil
- MITRE ATT&CK? Temos!!
PS/2: Sim, já temos memes!
PS3: Post atualizado em 06, 07, 09, 10, 14, 15, 18, 21, 22 e 23/07.
Nenhum comentário:
Postar um comentário