Pular para o playerIr para o conteúdo principal
  • há 7 semanas
Transcrição
00:00Uma empresa brasileira de tecnologia financeira foi alvo de um ataque hacker
00:06que resultou no desvio de aproximadamente 710 milhões de reais.
00:12A ação comprometeu o sistema da companhia, mas a infraestrutura central do PIX segue segura.
00:20Vamos ver.
00:24Assim que a empresa brasileira que oferece tecnologia para bancos
00:28se conectarem ao sistema PIX, foi alvo de um ataque cibernético que desviou cerca de 710 milhões de reais.
00:34O ataque afetou as contas de duas instituições financeiras, o Banco HSBC e a fintech ARTA.
00:39O caso já está sendo investigado pela Polícia Federal.
00:42É importante destacar que a infraestrutura central do PIX, que pertence ao Banco Central, não foi invadida.
00:47A vulnerabilidade explorada pelos criminosos estava no sistema da SINC,
00:51que funciona como uma ponte entre as instituições financeiras e o Banco Central.
00:55Os hackers usaram credenciais de fornecedores legítimos de TI para introduzir as transações fraudulentas,
01:00sem comprometer a segurança da rede principal.
01:03Graças à ação rápida do Banco Central, aproximadamente 350 milhões de reais do valor desviado foram bloqueados.
01:10A SINC isolou imediatamente seu sistema e está trabalhando na sua reconstrução com esforços de segurança,
01:16aguardando a aprovação do Banco Central para reativá-lo.
01:18Em nota, o HSBC e a ARTA confirmaram que as contas de seus clientes não foram afetadas.
01:23O incidente reforça a necessidade de medidas de segurança mais robustas no ecossistema financeiro.
01:28O próprio Banco Central, por causa de casos de fraude como este,
01:31já anunciou atualizações nas normas do PIX,
01:34que visam fortalecer os mecanismos de segurança e devolução de valores,
01:37com entrada em vigor obrigatória em fevereiro de 2026.
01:40Esse assunto de cibersegurança é complexo e pode deixar muitas dúvidas.
01:51Afinal, como criminosos conseguem usar o sistema do PIX para praticar golpes?
01:57Como é a arquitetura do PIX?
02:00Para entender mais sobre esse assunto, nós conversamos com o Rodrigo Gava,
02:05que é especialista em cibersegurança.
02:08E ele detalhou como é a ação dos hackers e quais os próximos passos
02:12para que isso não volte a acontecer.
02:15Vamos acompanhar.
02:16Hoje, quando a gente fala de PIX,
02:19a esmagadora maioria das instituições financeiras afiliadas,
02:23elas não possuem uma tecnologia própria para trabalhar junto ao BACEM.
02:27Elas precisam da ajuda desses terceiros, né?
02:30São pouquíssimos, a gente está falando de menos de 10 PSTI homologados, tá?
02:35E uma vez que esses PSTIs sejam empoderados ali pela instituição financeira
02:39para trabalhar junto ao BACEM em nome delas,
02:43na prática, tudo que as mensagens vindas desse PSTI,
02:48lógico, autenticadas, com certificado digital de uma origem controlada,
02:51mas enfim, todas as mensagens que elas enviam no contexto técnico legítimo,
02:56são interpretadas como reais pelo SPI.
02:59Ou seja, o adversário pode pedir para transferir um milhão de reais de uma conta
03:04da instituição financeira que não tem um real na conta, não tem problema,
03:09porque o Banco Central não verifica a saldo.
03:11Quem verifica é o banco que manda a mensagem.
03:13Uma vez que a mensagem foi enviada, e era essa a posição do adversário, né?
03:17Junta o serviço de mensageria.
03:19Então, uma vez que a mensagem de PIX é enviada, o Banco Central só verifica
03:24se a conta emissora existe, né?
03:28E se a conta destino, instituição financeira existe,
03:30se aquela mensagem tecnicamente está bem construída.
03:34E se tudo estiver ok tecnicamente, vai ser enviado, com uma única condição,
03:38de que haja saldo no que a gente chama de conta PI, conta de pagamento instantâneo.
03:43Essas contas, elas só funcionam para transacionarem entre si.
03:48Então, eu só posso mandar um real de uma conta PI para uma outra conta PI,
03:52e é assim que o lastro do PIX funciona, né?
03:54Para que um banco realmente transfira o dinheiro que exista, de fato, né?
03:58Que, de fato, essa transação seja representada ali numa transação real
04:04dentro do fluxo do Bacen.
04:05Então, o que aconteceu, turma?
04:07O pessoal começou a enviar essas mensagens de PIX,
04:10e elas tecnicamente estavam ok, estavam autenticadas,
04:13uma vez que eles invadiram o PSTI,
04:15e elas só pararam de funcionar, de ser executadas,
04:18quando as contas PI das instituições financeiras vítimas zeraram.
04:23Então, a gente está falando ali de dezenas, centenas de milhões de reais
04:26que ficam parados ali, entre aspas, nessas contas PI,
04:30que simplesmente sumiram e foram para contas de laranja
04:32através de PIX tradicionais.
04:34Então, o pessoal estava enviando mensagem,
04:36ó, quero mandar um PIX para fulano, para ciclano, né?
04:39Para todos os laranjas.
04:40E isso foi sendo debitado das contas PI das instituições financeiras vítimas
04:44até que esse valor acabou.
04:47Então, próximos passos aqui em diante, turma.
04:49Acho que tanto o Banco Central, quanto as instituições financeiras,
04:54quanto os próprios provedores de serviços de tecnologia da informação,
04:56os PSTI,
04:57eles agora estão revisitando toda essa arquitetura
05:00e os controles de segurança que existem,
05:02para que isso não volte a acontecer.
05:04A própria credibilidade do PIX,
05:06ela vem a ser iluminada por conta de incidentes tão sérios
05:10num curtíssimo espaço de tempo.
05:12É sabido, né?
05:14É de se imaginar que existam adversários agora
05:17que estão focados simplesmente nesse tipo de alvo.
05:21A gente está falando das novas joias da coroa,
05:23e da cibersegurança brasileira, talvez.
05:25Então, é super importante que a arquitetura desses sistemas
05:30e todo o ecossistema que circunde essas arquiteturas
05:34sejam muito bem testados, né?
05:37E que possuam todos os controles de segurança necessários
05:41para uma operação com risco intrínseco tão alto.
05:46Aí, nosso agradecimento ao Rodrigo Gava,
05:49que é especialista em cibersegurança,
05:51que participou aqui da nossa edição de hoje
05:53explicando um pouco melhor como que funcionam
05:56esses golpes com o PIX.
05:57Muitíssimo obrigada ao Rodrigo Gava.
Seja a primeira pessoa a comentar
Adicionar seu comentário

Recomendado