Pular para o playerIr para o conteúdo principal
Após um roubo milionário, o Banco Central suspendeu três instituições financeiras ligadas ao ataque hacker contra a C&M Software. O perito internacional Wanderson Castilho analisa o caso e explica as falhas de segurança e os riscos à credibilidade do sistema.

🚨Inscreva-se no canal e ative o sininho para receber todo o nosso conteúdo!

Siga o Times Brasil nas redes sociais: @otimesbrasil

📌 ONDE ASSISTIR AO MAIOR CANAL DE NEGÓCIOS DO MUNDO NO BRASIL:

🔷 Canal 562 ClaroTV+ | Canal 562 Sky | Canal 592 Vivo | Canal 187 Oi | Operadoras regionais

🔷 TV SINAL ABERTO: parabólicas canal 562

🔷 ONLINE: https://timesbrasil.com.br | YouTube

🔷 FAST Channels: Samsung TV Plus, LG Channels, TCL Channels, Pluto TV, Roku, Soul TV, Zapping | Novos Streamings

#CNBCNoBrasil
#JornalismoDeNegócios
#TimesBrasil

Categoria

🗞
Notícias
Transcrição
00:00E o Banco Central suspendeu cautelarmente do PIX, o Sistema de Transferência Instantânea de Recursos,
00:06três instituições financeiras suspeitas de terem recebido dinheiro desviado no ataque hacker, a CIM Software,
00:13o inquérito aberto pela Polícia Civil de São Paulo.
00:1629 empresas estão sendo alvo de investigação nesse esquema de desvio de recursos.
00:21Os detalhes com o repórter Luciano Teixeira.
00:23Segundo as investigações, os nomes dessas empresas constam em um relatório enviado pela BMP,
00:31que é a instituição de pagamento diretamente prejudicada pela ação criminosa.
00:35O documento está sendo analisado para esclarecer se essas companhias atuaram como laranjas,
00:40emprestando contas para encobrir os verdadeiros beneficiários ou se participaram ativamente da fraude
00:46e tiveram apenas suas contas usadas sem conhecimento prévio do golpe.
00:51As apurações indicam que o ataque teve início por meio de uma empresa de tecnologia, a CIM Software,
00:57que presta serviços de intermediação de operações PIX entre bancos e o Banco Central.
01:03Segundo a investigação, os criminosos conseguiram acessar os sistemas da CIM
01:07e realizaram de forma automatizada 166 transferências bancárias durante a madrugada do dia 30 para o dia 1º de julho.
01:17O valor total desviado é estimado em R$ 541 milhões.
01:21Fontes ligadas à investigação informaram que cerca de R$ 270 milhões já foram bloqueados judicialmente
01:27em uma conta considerada suspeita, o que representa metade do montante transferido.
01:33O trabalho policial agora se concentra em identificar os destinatários finais do dinheiro
01:38e tentar recuperar os recursos restantes.
01:41Na última quinta-feira, a polícia prendeu João Nazareno Roque, de 48 anos, operador de tecnologia da CIM Software.
01:49Em depoimento, ele confessou ter fornecido seu login e senha de acesso aos sistemas da empresa em troca de R$ 15 mil.
01:57O contato com os criminosos, segundo ele, teria ocorrido em março, na saída de um bar,
02:03quando foi abordado por um homem interessado em conhecer os sistemas internos da companhia.
02:08Durante o cumprimento de mandado de busca, os policiais apreenderam, na residência de Roque,
02:14diversos equipamentos eletrônicos, como notebooks, dispositivos de armazenamento de dados,
02:19que agora passam por perícia.
02:22Após a audiência de custódia, a justiça decidiu manter a sua prisão.
02:26A atuação da Polícia Civil tem sido considerada ágil,
02:29já que em menos de 48 horas, os agentes conseguiram identificar um dos colaboradores internos envolvidos
02:36e recuperar parte significativa do valor desviado.
02:40Com as investigações avançando, o foco agora é entender como os sistemas de segurança da CIM Software
02:47foram violados e se houve falha humana, técnica ou negligência nos protocolos internos.
02:53Também está sendo apurada a possível responsabilidade das 29 instituições financeiras
02:59que receberam as transferências, o que pode levar à adoção de novas medidas judiciais,
03:05como o bloqueio de valores e quebra de sigilo bancário.
03:09A CIM informou que os seus serviços já foram restabelecidos com autorização do Banco Central,
03:15mas de forma controlada, com o reforço dos mecanismos de segurança e auditorias externas.
03:21O episódio reacende a preocupação com a vulnerabilidade cibernética do sistema financeiro nacional,
03:28especialmente nas operações que envolvem grandes volumes de dinheiro por meio de PIX.
03:33De São Paulo, Luciano Teixeira para o Times Brasil, licenciado exclusivo CNBC.
03:39Vamos falar mais sobre esse roubo milionário?
03:41Nossa conversa é com o perito internacional em crimes cibernéticos, Anderson Castilho.
03:47Boa noite, seja muito bem-vindo ao Jornal Times Brasil.
03:49Obrigado, boa noite a todos.
03:52Wanderson, esse ataque hacker, ele abalou a credibilidade do sistema?
03:57Você acredita que pode afetar de alguma forma a confiança do público, por exemplo,
04:01no sistema de pagamento digital com PIX?
04:03E já emendo mais uma, você consideraria, chama, classifica como um ataque hacker de fato?
04:10Sim, sem dúvida nenhuma.
04:11A partir do momento que foi violado os sistemas financeiros ali, sim, foi um ataque hacker.
04:16Põe em credibilidade a segurança da instituição?
04:22Sim, claro.
04:23É evidente que quando acontece um negócio desse, a credibilidade vai lá embaixo.
04:27Mas a gente tem que ter uma coisa em mente.
04:29Desde 2008, existe uma pesquisa dizendo que é possível prever mais de 90% desses ataques
04:38com hoje soluções de análise de comportamentos.
04:41Foram feitos testes antes, como não tem ferramenta de analisar os comportamentos, acabou chegando
04:47a isso.
04:48Outro ponto é que 65% das invasões sempre acontecem com alguém internamente.
04:54Lembrando que essa vulnerabilidade descoberta ali dentro foi dentro de um computador entre
05:00as instituições, que era um computador que não tinha acesso à internet.
05:03Então, precisava de alguém lá dentro realizando exatamente o que eles faziam.
05:08Eles comunicavam fora, mas eles estavam dentro de um computador que não tinha acesso
05:11à internet.
05:12Era interno.
05:13Ô, Wanderson, você já mencionou algumas, mas eu queria te ouvir mais sobre isso, então.
05:18Que vulnerabilidades foram exploradas?
05:20E a gente já sabe que foram exploradas nesse caso específico.
05:24Quais são os padrões comuns nesses ataques desse tipo?
05:27Sempre envio de protocolos, de mensagens.
05:32Ali, entre a instituição CMS, com o Banco Central, enviava-se um protocolo que existia
05:39um valor, que existia um valor, já em depósito ali dentro do Banco Central.
05:44Essa mensagem chega para o Banco Central, que olha, faça tal transferência Pix para
05:49tal lugar.
05:50Acontece que ele simulou uma falsa mensagem.
05:53E essa foi a vulnerabilidade, que o Banco Central não conseguiu detectar que viam das
05:59instituições verdadeiramente.
06:01Era uma mensagem falsa, era um pedido de Pix falso.
06:04E aí foi realizado sem perceber e feito essa análise, essa vulnerabilidade.
06:10De novo, foram testados, foram feitos várias coisas antes e não teve uma ferramenta que
06:15hoje nós usamos, que é a análise de comportamento do usuário, que a partir do momento que estivesse
06:19se analisando, ele perceberia que essas tentativas estavam meio esquisitas e já seriam barradas
06:24na hora.
06:25Mas provavelmente não teve isso.
06:27E qual que é a sua avaliação em relação às respostas e às ações?
06:31Elas foram satisfatórias, rápidas, ineficazes o suficiente?
06:36Ou poderiam ter sido melhores em algum aspecto, hein, Wanderson?
06:39Não, a polícia está, sim, a gente está em contato, a gente acaba trabalhando também
06:44em determinadas ações ali e a Polícia Civil de São Paulo está muito bem, muito bem
06:50equipada, está com pessoas realmente capacitadas, precisam também de ajudas, eles pedem a colaboração,
06:56nós, pedidos privados, nós estamos sempre à disposição.
06:59Então, ela está impecável a ação.
07:02Veja que em menos de 48 horas, já o envolvido já foi questionado e está preso.
07:07E, bom, fala-se, né, num golpe de ao menos 500 milhões de reais, a quem diga que pode
07:13ter ultrapassado bastante essa cifra, ouvimos o Luciano Teixeira aqui dizer, né, que alguma
07:19parte já teria sido recuperada, qual que é a chance real de recuperação do volume
07:23todo desviado, quais são os procedimentos envolvidos num processo desse tipo?
07:28Tá, se não houve transferências para moedas virtuais e apenas piques em contas já
07:34pré-definidas, as chances de voltar um multante completo é muito grande.
07:40Porém, se teve tempo dos criminosos, esses que ainda não se foram detectados, identificados
07:47ainda, conseguiram transferir esses valores de piques em moedas virtuais, começa a ficar
07:52cada vez mais difícil.
07:53Porque a partir do momento que entra nas moedas digitais, as transferências ficam sendo espalhadas
08:00em centenas e milhares.
08:02E a partir do momento que você fazer esses retornos, é cada vez mais difícil.
08:06Nossa, e quando acontece uma coisa desse porte, Wanderson, né, eu imagino que venham muitas
08:11lições, né, muitos pontos de melhoria, porque ficaram evidentes, né, lacunas, vulnerabilidades,
08:17como a gente já mencionou.
08:19Nesse caso específico, o que que já dá para dizer que fica de aprendizado para evitar
08:23que golpes como esse voltem a se repetir?
08:26Dois pontos.
08:28Análise criteriosa e constante em funcionários internos, sem dúvida nenhuma, já que a
08:35pesquisa já há décadas já alerta sobre isso.
08:38E o segundo ponto, ferramentas que analisam o comportamento dos usuários internos.
08:43O que eles estão fazendo?
08:45O que acesso que está acontecendo?
08:47Se está dentro do comportamento normal daquele usuário.
08:51Se não tiver essas informações, e agora mais com a inteligência artificial, fica
08:55mais fácil ainda de monitorar.
08:57Essa é a lição ao Banco Central, que não deveria ter deixado isso acontecer.
09:02E, Wanderson, já ouvi de alguns especialistas que o investimento das empresas em cibersegurança
09:07ainda está longe do que deveria ser, porque muitas vezes é difícil você provar o resultado
09:13daquilo, né, você fala de prevenção de perdas, por exemplo, e fica mais difícil convencer
09:17as empresas a investir o que deveria.
09:19Qual que é a sua avaliação sobre isso?
09:22Isso é pura verdade.
09:24Infelizmente, na área da informática, você só vai perceber que você está fazendo
09:30um trabalho perfeito é quando ninguém está falando nada.
09:35Mas se ninguém fala nada, quer dizer que ninguém está reclamando.
09:38Agora, para só a internet da sua casa, como é que todo mundo já reclama, né?
09:43Então, é, de uma certa forma, um trabalho até um pouco injusto de você conseguir mostrar
09:49e ninguém perceber.
09:51E talvez seja este o momento dessas empresas ficarem alertas.
09:55Sei das crises, de todos os impostos que pagam, tudo isso daqui, mas saibam que, a partir
10:02do momento que acontece um crime deste nível, não é só a questão do valor em si que nós
10:07comentamos, mas também a credibilidade da instituição.
10:10Certo.
10:11E inteligência artificial, então, na sua opinião, é uma grande aliada nesse tipo
10:15de prevenção, Wanderson?
10:17Sem dúvida nenhuma.
10:18Se tivesse sido implementado, tenho certeza que isso não teria acontecido.
10:22Tá certo.
10:22Quero agradecer demais a participação, então, do Wanderson Castilho, perito internacional
10:27em crimes cibernéticos, ao vivo aqui com a gente no Times Brasil.
10:30Ótima noite.
10:31Muito obrigada.
10:32Obrigado, obrigada.
10:33Obrigada.
10:34Obrigada.
10:35Obrigada.
10:36Obrigada.
Seja a primeira pessoa a comentar
Adicionar seu comentário

Recomendado