Ataque Hacker no Pix: O Que Aconteceu, Por Que Isso Importa e Como Proteger Sua Empresa

Ataque Hacker no Pix

O recente ataque hacker no Pix

O recente ataque hacker no Pix que abalou a C&M Software é um lembrete contundente: a segurança cibernética não é mais um luxo, mas uma necessidade vital para qualquer negócio. Este incidente expôs vulnerabilidades críticas na infraestrutura de TI e mostrou como um elo fraco na cadeia de suprimentos pode colocar todo um ecossistema em risco.

O Alerta Que Ninguém Esperava: O Caso C&M Software e o Abalo no Pix

O Pix, lançado em 2020 pelo Banco Central do Brasil, revolucionou o sistema financeiro com sua simplicidade e agilidade. Essa rápida adoção impulsionou o crescimento de fintechs e instituições de pagamento digital. No entanto, essa interconectividade trouxe consigo um novo tipo de risco.

 

Na última semana, um ataque hacker no Pix direcionado à C&M Software, uma provedora de infraestrutura tecnológica crucial, gerou um abalo significativo. O incidente resultou na indisponibilidade do Pix para diversas instituições, bloqueio temporário de transações e uma onda de preocupação com a segurança de milhões de transferências.

 

Inicialmente, houve relatos de movimentações financeiras bilionárias para contas suspeitas, muitas delas ligadas a criptomoedas. Contudo, informações mais recentes e oficiais esclarecem que o impacto financeiro “não deve atingir bilhões de reais” e, crucialmente, “nenhuma perda de cliente foi relatada”. O Banco Modal Partners (BMP), uma das instituições afetadas, confirmou o acesso não autorizado às suas contas de reserva, mas garantiu que os fundos dos clientes não foram comprometidos.

 

Este caso sublinha a perigosa interdependência entre instituições financeiras e seus fornecedores terceirizados. A C&M atua como uma “ponte tecnológica crítica” para bancos sem conectividade própria, transformando-a em um ponto único de falha. O comprometimento de um fornecedor como este pode gerar um efeito cascata em todo o ecossistema financeiro.

 

A velocidade da inovação, especialmente para empresas menores que dependem de terceiros, pode, por vezes, superar a implementação de medidas de segurança robustas. Isso sugere que a busca por conveniência e rápida penetração no mercado, se não for equilibrada com uma segurança cibernética fundamental, pode introduzir vulnerabilidades sistêmicas.

O Que Aconteceu: Entendendo o Ataque Hacker à C&M Software

A C&M Software é uma empresa com mais de 25 anos de experiência em soluções financeiras, conectando diversas instituições diretamente ao Banco Central para transações via Pix, TED e boletos. Sua posição estratégica a torna um alvo de alto valor. A empresa também oferece o “The Corner”, uma suíte de produtos para gestão de pagamentos em tempo real, que incorpora “modelos baseados em regras e estatísticos” e “aprendizado de máquina avançado” para segurança.

 

O ataque hacker no Pix ocorreu na segunda-feira, 9 de junho de 2025. As investigações apontam que os hackers acessaram os sistemas da C&M usando “credenciais de clientes fraudulentas” ou “credenciais de clientes violadas”. Isso significa que eles não “arrombaram” as portas, mas usaram chaves roubadas, tornando o ataque “extremamente silencioso e perigoso”.

 

Os criminosos estavam “infiltrados na infraestrutura da C&M há algum tempo”. Durante esse período, eles mapearam rotas de acesso, estudaram o comportamento das transferências e planejaram o envio de grandes valores em horários específicos para dificultar a detecção.3 Essa fase de preparação transformou o ataque em uma operação sofisticada.

 

Os atacantes conseguiram acessar “contas de reservas bancárias” no Banco Central, usadas para liquidação interbancária. Os fundos movimentados foram transferidos para carteiras de criptomoedas, como Bitcoin e USDT, uma tática comum para dificultar o rastreamento.

Pelo menos seis instituições financeiras, incluindo o Banco Modal Partners (BMP), tiveram acesso não autorizado às suas contas de reserva. A C&M Software confirmou o incidente, declarando-se “vítima direta de ação criminosa” e afirmando que sua infraestrutura de TI crítica permaneceu intacta.

 

O Banco Central (BC) confirmou o ataque  e ordenou a suspensão imediata do acesso das instituições financeiras à infraestrutura da C&M. O BC assegurou que seus sistemas internos não foram comprometidos. A Polícia Federal (PF) abriu um inquérito, tratando o caso como crime de invasão cibernética com potencial de prejuízo sistêmico.

 

Apesar das estimativas iniciais de perdas elevadas , fontes oficiais indicam que o impacto financeiro “não deve atingir bilhões de reais” e que “nenhuma perda de cliente foi relatada”. Essa diferença ressalta o desafio de gerenciar informações durante um incidente em evolução e a importância de se basear em dados verificados. A rápida intervenção do Banco Central, que ordenou o “desligamento do acesso” , demonstra a eficácia da regulação na contenção de crises.

 

A violação por “credenciais de clientes fraudulentas” 1 sugere que, mesmo com sistemas centrais robustos, a gestão de identidade e acesso é crucial.

 

Uma infraestrutura de TI forte é insuficiente se os controles de acesso forem fracos.

Para uma visão consolidada dos fatos, a tabela a seguir resume os principais pontos do incidente:

O Que é um Ataque à Cadeia de Suprimentos (Supply Chain Attack)?

  1. Imagine que sua empresa é um castelo fortificado. Você investiu em muros altos e guardas. Mas e se a chave do seu castelo estiver com um vizinho menos protegido, que tem acesso direto à sua porta dos fundos? É exatamente assim que funciona um supply chain attack.

  2.  

    Um supply chain attack ocorre quando cibercriminosos invadem uma empresa não para atacá-la diretamente, mas para atingir seus clientes ou parceiros.3 Em vez de mirar em grandes corporações com defesas robustas, eles buscam uma brecha em um fornecedor terceirizado – muitas vezes menor, com defesas potencialmente mais fracas, mas que possui acesso a sistemas críticos de empresas maiores.

  3.  

    Por Que o Supply Chain Attack é Tão Perigoso?

  4.  

    • • Efeito Dominó: Um único ponto vulnerável pode comprometer dezenas ou centenas de organizações conectadas.
    • • Difícil Detecção: O acesso inicial e o tráfego parecem legítimos, vindo de um parceiro confiável.
    • • Impacto Sistêmico: Pode ameaçar infraestruturas críticas, como bancos, hospitais e serviços governamentais.
    • • Resposta Complexa: Exige proteção não só da própria empresa, mas de todos os fornecedores interconectados.
    •  

    Um exemplo notório foi o ataque à SolarWinds em 2020, onde hackers comprometeram uma atualização de software que foi instalada por mais de 18.000 organizações, incluindo o Departamento do Tesouro dos EUA. O caso da C&M Software se encaixa perfeitamente nesse padrão: ao comprometer a C&M, que é um elo tecnológico crítico, os atacantes acessaram contas de diversos bancos conectados. Isso prova que “não basta blindar seu castelo se a chave estiver nas mãos de terceiros vulneráveis”.

  5.  

    Estatísticas Alarmantes sobre Ataques de Terceiros

  6.  

    A prevalência de ataques relacionados a terceiros está em ascensão global. Em 2024, 35,5% de todas as violações foram atribuídas a terceiros, um aumento de 6,5% em relação a 2023. Esse número é provavelmente conservador devido à subnotificação. O número de violações por terceiros aumentou impressionantes 49% ano a ano, triplicando desde 2021.

  7.  

    Estima-se que 98% das organizações têm algum tipo de relacionamento com um terceiro que já sofreu uma violação. Em 2023, 61% das empresas relataram ter sofrido uma violação de dados ou incidente de

    segurança cibernética por meio de um terceiro. Embora historicamente 75% das violações de terceiros tenham visado a cadeia de suprimentos de software e tecnologia, esse número caiu para 46,75% em 2024, indicando uma diversificação das superfícies de ataque. Um dado preocupante é que 4,5% das violações agora se estendem a quartas partes, mostrando como uma única violação pode desencadear múltiplas falhas. Além disso, 41,4% dos ataques de ransomware agora se originam por meio de terceiros.

  8.  

    Na América Latina, mais de 1.600 ataques cibernéticos são relatados por segundo.15 No Brasil, 41% dos ataques cibernéticos foram bem-sucedidos nos últimos dois anos. O setor financeiro está entre os mais visados para ataques de ransomware na região.

  9.  

    Essa mudança na estratégia dos atacantes exige que as organizações expandam suas avaliações de risco para incluir uma gama mais ampla de fornecedores. A emergência de violações de “quarta parte”  demonstra que a cadeia de risco vai além das relações contratuais imediatas. O fato de que uma parcela significativa dos ataques de ransomware utiliza pontos de entrada de terceiros  enfatiza que o elo mais fraco geralmente reside fora do controle direto do alvo principal. Isso exige uma mudança para um modelo de “Confiança Zero” que se estenda a todas as relações com terceiros, com

    monitoramento de TI contínuo e diligência rigorosa.

Como Os Hackers Operaram: A Invasão Silenciosa e o Rastro Cripto

Como os criminosos conseguiram realizar o ataque hacker no Pix na C&M Software? Todas as evidências apontam para o uso de “credenciais de clientes fraudulentas” ou “credenciais de clientes violadas”. Isso significa que os atacantes obtiveram acesso personificando usuários legítimos, contornando as barreiras de segurança diretas.

 

A Tática das Credenciais Roubadas

 

Esse tipo de ataque é “extremamente silencioso e perigoso” porque, como os acessos parecem legítimos, eles não geram alertas imediatos de invasão. Globalmente, 62% das violações de dados que não envolveram erro ou uso indevido de privilégio foram resultado direto de credenciais roubadas.16 Aproximadamente 49% de todas as violações de dados envolvem senhas comprometidas, e em ambientes corporativos, 81% das violações relacionadas a hacking decorrem de senhas fracas ou reutilizadas.17 Ataques de credential stuffing são um componente significativo do cibercrime no Brasil.

 

As investigações sugerem que os hackers estavam “infiltrados na infraestrutura da C&M há algum tempo” antes de executar as movimentações financeiras. Durante esse período, eles mapearam rotas de acesso, estudaram o comportamento normal das transferências e prepararam o envio de grandes valores em horários específicos para dificultar a detecção.

 

O Rastro Cripto

 

As somas significativas de dinheiro desviadas foram transferidas para carteiras de criptomoedas, incluindo Bitcoin e USDT. Esse

modus operandi é um claro indicador de atacantes altamente organizados com um plano deliberado para obscurecer os rastros financeiros, já que as criptomoedas complicam o rastreamento de transações. Grupos apoiados pelo governo da Coreia do Norte, por exemplo, têm visado empresas brasileiras de criptomoedas.

 

A Importância do Monitoramento de TI

 

A fraude não foi detectada pelos sistemas internos da C&M, mas sim por “empresas de monitoramento financeiro como a Truther”. Essas entidades sinalizaram “movimentações atípicas em contas de reserva”, disparando um alerta.3 Embora o produto “The Corner” da C&M afirme usar “modelos baseados em regras e estatísticos” e “aprendizado de máquina avançado” para segurança, a detecção externa sugere uma lacuna na abrangência ou eficácia de seu monitoramento de TI interno.

 

Esse “monitoramento comportamental em tempo real” provou ser crítico, permitindo o bloqueio rápido de novas transações e o rastreamento das carteiras envolvidas.3 Esse episódio reforça que a detecção rápida é tão vital quanto a proteção preventiva em

segurança cibernética. A detecção de ameaças em tempo real, aprimorada por inteligência artificial, é crucial para identificar comportamentos incomuns e descobrir riscos ocultos.

 

A infiltração prolongada dos atacantes e o uso de credenciais legítimas  sinalizam uma evolução no cibercrime. Não são mais ataques de força bruta, mas abordagens insidiosas onde os atacantes se misturam ao tráfego legítimo. Isso desafia as defesas de perímetro tradicionais, tornando o

monitoramento de TI interno de comportamentos anômalos e a gestão robusta de identidade de suma importância.

O Que Isso Revela Sobre a Segurança no Setor Financeiro Brasileiro

  1. O caso da C&M Software expôs uma dura realidade: a segurança cibernética de uma organização é tão forte quanto seu fornecedor mais frágil. Mesmo operando nos bastidores, a C&M tinha “acesso privilegiado” a contas de reserva e sistemas críticos de diversas instituições financeiras. Isso significa que, ao comprometer uma única empresa terceirizada, os criminosos conseguiram acesso indireto, mas potente, ao sistema bancário mais amplo.

  2.  
  3.  

    Deficiências Críticas Reveladas

  4.  

    Entre as deficiências mais alarmantes reveladas pelo incidente da C&M, destacam-se três ausências críticas em sua postura de segurança :

  5.  
    • Autenticação Multifator (MFA): A falta de barreiras adicionais para validar o acesso permitiu que os hackers utilizassem credenciais legítimas comprometidas com facilidade.3 Embora 92% das organizações globalmente acreditem que a MFA é eficaz, apenas 57% a implementaram totalmente. Para pequenas empresas, essa taxa cai para menos da metade (45%). A MFA é uma defesa poderosa, capaz de deter 96% dos ataques de phishing em massa e 76% dos ataques direcionados.
  6.  

    • Segmentação de Acesso (Network Segmentation): Os sistemas não estavam adequadamente compartimentados. Isso significava que um único acesso válido, uma vez comprometido, poderia potencialmente alcançar múltiplos sistemas críticos, violando princípios fundamentais de arquitetura segura.3 A segmentação de rede divide uma rede em segmentos menores e isolados, reduzindo a superfície de ataque e impedindo que atacantes se movam lateralmente.21 A microssegmentação oferece controles de segurança granulares e demonstrou benefícios na redução do tempo de entrega de serviços e no aumento da agilidade operacional em instituições financeiras.
    •  
    • Monitoramento em Tempo Real: A detecção da violação não se originou dos sistemas internos da C&M, mas de uma empresa de monitoramento de TI externa. Isso indica uma deficiência em seus próprios sistemas de alerta e capacidades de análise comportamental que poderiam identificar padrões incomuns imediatamente.
    •  

    Bancos brasileiros estão realizando investimentos significativos em tecnologia, com um orçamento total de R$ 47,8 bilhões em 2024, um aumento de 13% em relação ao ano anterior. Canais digitais agora respondem por 82% de todas as transações bancárias no Brasil.24 Em relação à autenticação avançada, 75% dos bancos brasileiros utilizam biometria facial para identificação de clientes. O mercado

    fintech brasileiro está crescendo robustamente, projetado para atingir US$ 17,58 bilhões até 2033. O Brasil também possui as maiores taxas de adoção de open banking globalmente, com 53,7 milhões de usuários. Essa rápida expansão amplifica a necessidade de medidas de segurança cibernética internas robustas.

  7.  

    O incidente da C&M demonstrou que a detecção rápida é tão crucial quanto a proteção preventiva. Um Centro de Operações de Segurança (SOC) bem-sucedido fornece monitoramento de TI contínuo para detectar e responder a ameaças em tempo real, reduzindo significativamente os riscos cibernéticos. SOCs utilizam inteligência de ameaças avançada, automação e inteligência artificial para identificar, conter e neutralizar ameaças rapidamente.

     

  8. O caso C&M revelou falhas básicas críticas, como a ausência de MFA e a segmentação de rede adequada. Isso sugere que, embora o investimento em alto nível esteja presente, a implementação de controles de segurança fundamentais, particularmente dentro do ecossistema estendido de terceiros, pode estar atrasada. Isso pode ser resultado de uma priorização de inovações voltadas para o cliente em detrimento das fundações de segurança operacional interna, que são menos visíveis, mas igualmente críticas.

Quais os Riscos Para Sua Empresa: Ninguém Está Imune

A frase “Mas minha empresa não é um banco…” é talvez a mais perigosa quando se trata de segurança cibernética. O ataque hacker no Pix à C&M Software demonstrou inequivocamente que “não é necessário ser uma instituição financeira para estar na linha de fogo dos hackers”.

 

As pequenas e médias empresas (PMEs) são frequentemente alvos preferenciais de cibercriminosos, justamente porque geralmente possuem menos proteções robustas. Qualquer empresa que armazene dados, utilize sistemas em nuvem ou dependa de tecnologia para operar — ou seja, praticamente todas as empresas atualmente — está em risco. Setores como contabilidade, saúde, advocacia, logística, educação e marketing digital não estão imunes. O mercado de segurança cibernética brasileiro está em crescimento significativo. O Brasil é o segundo país globalmente em suscetibilidade a ataques cibernéticos, com mais de 1.500 tentativas de infecção por malware por minuto.

 

Impactos Devastadores de um Ataque Cibernético

Os impactos diretos de um ataque cibernético podem ser devastadores:

 

  • • Perda de Dados: Um dos maiores riscos é a perda total ou parcial de dados essenciais, como cadastros de clientes, contratos e faturamento. Sem backup seguro e em nuvem, a recuperação pode ser impossível ou ter um custo proibitivo.
  •  
  • • Interrupções Operacionais: Ataques cibernéticos frequentemente levam à paralisação das operações. Imagine chegar à empresa e nenhum sistema abrir, os arquivos não responderem e os atendimentos pararem. Isso é mais comum do que se pensa. Ataques podem derrubar sites, e-mails e ERPs, paralisando serviços ao cliente, rotinas de faturamento, cobrança e operação logística. Impressionantes 100% das organizações pesquisadas relataram perdas de receita relacionadas a tempo de inatividade em 2025, com empresas experimentando uma média de 86 interrupções anualmente. PMEs, em particular, geralmente não possuem estrutura para suportar longos períodos de inatividade.
  •  
  • • Ransomware e Vazamento de Dados: O ransomware “sequestra” os dados da empresa, criptografando-os e exigindo um resgate em criptomoeda. Mesmo pagando, não há garantia de recuperação. Pior ainda, os dados roubados podem ser vazados em fóruns públicos da dark web, afetando gravemente clientes e parceiros. Embora os incidentes de ransomware em geral tenham diminuído em 2024 (representando 28% dos casos de malware ), um significativo 41,4% dos ataques de ransomware agora se originam por meio de terceiros. A recuperação de um ataque de ransomware pode levar mais de um mês para 34% das organizações. O custo médio global para se recuperar de um ataque de ransomware foi de US$ 2,73 milhões em 2024, um aumento notável em relação aos US$ 1,82 milhão em 2023. O malware que visa especificamente pequenas empresas frequentemente se concentra no roubo de dados, incluindo password stealers e spyware.
  •  

Além das perdas operacionais e financeiras imediatas, as consequências a longo prazo são severas. A LGPD (Lei Geral de Proteção de Dados) impõe obrigações legais rigorosas e multas pesadas para empresas que não protegem adequadamente os dados.

 

Clientes afetados podem processar a empresa por negligência, e parceiros de negócios podem rescindir contratos. Uma única falha de segurança tem o potencial de destruir uma marca construída ao longo de décadas. O custo médio de uma violação de dados no Brasil em 2024 atingiu R$ 6,75 milhões (aproximadamente US$ 1,3 milhão).32 Este é um aumento significativo em relação ao custo médio de US$ 2,3 milhões relatado para 2023.

 

Ataques de phishing foram o vetor de ataque inicial mais comum no Brasil em 2024, respondendo por 16% dos incidentes e incorrendo em um custo médio de R$ 7,75 milhões por violação. A ANPD (Autoridade Nacional de Proteção de Dados) tem atuado ativamente na instauração de processos sancionatórios em 2024, visando principalmente órgãos públicos, enfatizando a falta de cooperação e a comunicação deficiente com os titulares de dados.

 

O impacto desproporcional e existencial dos ataques cibernéticos nas PMEs é um fator crítico. A afirmação de que as PMEs são “alvos preferenciais exatamente porque costumam ter menos proteção”  é reforçada pela estatística de que “mais da metade das pequenas empresas que sofrem um ataque cibernético fecharão as portas em seis meses”. Isso não é meramente um risco financeiro; representa uma ameaça existencial.

Como Prevenir: 10 Medidas Práticas de Segurança Cibernética

Não é preciso ser um banco para aplicar boas práticas de segurança cibernética. Na verdade, quanto antes as medidas forem implementadas, menor o risco de prejuízos milionários e maior a tranquilidade no dia a dia. A seguir, são apresentadas 10 medidas essenciais que qualquer empresa pode (e deve) aplicar, mesmo com recursos limitados.

 

 

  1. 1. Monitoramento 24/7: Detecção em Tempo Real é a Primeira Linha de Defesa
  2.  

Ter um sistema que monitora a infraestrutura de TI de uma empresa continuamente, todos os dias, sem pausas, é como possuir um alarme ativo 24 horas. Um Centro de Operações de Segurança (SOC) bem-sucedido, por exemplo, fornece monitoramento de TI contínuo para detectar e responder a ameaças em tempo real. Isso permite que a equipe de TI seja alertada antes que uma crise se instale, reduzindo o tempo de resposta, evitando paralisações e preservando dados. SOCs gerenciados oferecem acesso a inteligência de ameaças avançada, automação e inteligência artificial para identificar, conter e neutralizar ameaças rapidamente.

 

 

  1. 2. Gestão de Credenciais e Autenticação Multifator (MFA)
  2.  

A maioria dos ataques cibernéticos começa com credenciais fracas, vazadas ou mal protegidas. É fundamental utilizar senhas fortes e trocá-las regularmente. A implementação da Autenticação Multifator (MFA) é um passo crucial, pois adiciona uma camada de segurança que impede acessos não autorizados, mesmo que uma senha seja comprometida. Globalmente, 92% das organizações acreditam que a MFA é eficaz na proteção de dados, e sua implementação pode deter 96% dos ataques de phishing em massa e 76% dos ataques direcionados . Este simples passo bloqueia a maior parte das tentativas de invasão.

 

 

  1. 3. Política de Backups Automatizados (e Testados!)
  2.  

O backup não serve apenas para “guardar cópias”. Ele precisa ser automatizado, para não depender da memória humana, e testado com frequência, para garantir que funcione na hora da necessidade. A recuperação de dados é um desafio significativo, com 34% das organizações levando mais de um mês para se recuperar de ataques de ransomware. Além disso, 96% dos ataques modernos de ransomware tentam infectar não apenas os sistemas primários, mas também os repositórios de backup, e 76% desses ataques conseguem comprometer os backups . Soluções de backup com verificação contínua garantem que os dados possam realmente ser recuperados.

 

 

  1. 4. Plano de Continuidade de Negócios (BCP)
  2.  

Se o pior acontecer, o que sua empresa fará? Ter um Plano de Continuidade de Negócios (BCP) estruturado é o que diferencia empresas que sobrevivem daquelas que fecham. Um BCP robusto é essencial para minimizar o impacto de ameaças cibernéticas e manter a resiliência operacional . O plano deve prever cenários de crise, definir responsáveis, estabelecer protocolos de comunicação e rotas de recuperação. A integração da segurança cibernética no planejamento de continuidade de negócios não é mais uma opção, mas uma necessidade estratégica crítica .

 

 

  1. 5. Gestão de Vulnerabilidades: Corrigir Antes Que Alguém Explore
  2.  

Manter todos os sistemas, softwares e dispositivos sempre atualizados é fundamental. É essencial realizar varreduras regulares para identificar falhas de segurança antes que elas se tornem portas de entrada para hackers. Um plano de gestão de vulnerabilidades sistemático e contínuo permite avaliar, priorizar e mitigar riscos de segurança de TI . Isso ajuda a identificar pontos fracos e agir proativamente, reduzindo a janela de oportunidade para atacantes e minimizando o potencial de interrupções custosas.

 

 

  1. 6. Treinamento de Equipe: Pessoas Também São Firewall
  2.  

Muitas invasões começam com um clique inocente em um e-mail falso. A realização de treinamentos regulares de conscientização em segurança digital é crucial. A equipe deve ser ensinada a identificar tentativas de phishing, links suspeitos e a adotar boas práticas no uso da tecnologia. Funcionários bem treinados são parte essencial da defesa de uma empresa. O objetivo do treinamento deve ser a mudança de comportamento, visando aumentar as taxas de denúncia de e-mails suspeitos .

 

 

  1. 7. Firewalls Avançados e Antivírus Corporativo
  2.  

Não se deve confiar apenas em antivírus “de prateleira”. É imprescindível utilizar soluções corporativas com firewall inteligente, bloqueio comportamental e análise em tempo real.3 Ferramentas líderes de mercado, como o GravityZone da Bitdefender, são capazes de barrar ameaças antes mesmo que elas cheguem à rede . Testes independentes de segurança cibernética fornecem avaliações imparciais e certificações de alto desempenho para esses tipos de soluções.

 

 

  1. 8. Conformidade com LGPD: Segurança Legal Também Importa
  2.  

Estar em conformidade com a Lei Geral de Proteção de Dados (LGPD) não é apenas uma exigência legal, mas uma proteção para a empresa e seus clientes. A LGPD impõe obrigações legais rigorosas e multas pesadas para empresas que não protegem adequadamente os dados que armazenam. É necessário mapear os dados sensíveis da empresa, aplicar controles de acesso, políticas de privacidade e medidas de rastreabilidade. A Autoridade Nacional de Proteção de Dados (ANPD) tem atuado ativamente na fiscalização e aplicação de sanções, enfatizando a importância da comunicação transparente em caso de incidentes.

 

 

  1. 9. Auditorias e Simulações Regulares
  2.  

Realizar testes de invasão (pentest) e simulações de crise (como vazamento de dados ou sequestro por ransomware) ajuda a identificar pontos fracos antes que os criminosos os encontrem. O pentest identifica e corrige lacunas de segurança antes que os hackers as explorem, prevenindo violações custosas, garantindo conformidade e construindo a confiança do cliente.31 Auditar e simular não é excesso de zelo, mas gestão de risco.

 

 

  1. 10. Escolha de Fornecedores: Valide a Segurança da Cadeia
  2.  

O ataque hacker no Pix à C&M Software demonstrou como uma falha em um fornecedor pode afetar dezenas de empresas.3 É crucial exigir políticas claras de segurança cibernética e conformidade com a LGPD de seus parceiros. A prevalência de violações de terceiros é alta, com 35,5% de todas as violações em 2024 relacionadas a terceiros, e 98% das organizações tendo relacionamento com um terceiro que já foi violado. A segurança de uma empresa é tão forte quanto o elo mais fraco de sua cadeia de suprimentos.

Lições do Maior Ataque Hacker da História do Brasil

O ataque hacker no Pix à C&M Software não afetou apenas bancos e instituições financeiras. Ele serviu como um alerta urgente para empresas de todos os tamanhos e setores: ninguém está imune. O caso expôs vulnerabilidades que vão muito além da tecnologia e trouxe lições valiosas para todas as organizações.

 

 

  1. 1. Segurança Cibernética É um Assunto Estratégico — Não Só de TI
  2.  

Muitos líderes ainda tratam a segurança digital como uma preocupação exclusiva da equipe de tecnologia, mas essa mentalidade é perigosa. A segurança cibernética precisa ser uma prioridade da alta gestão, envolvendo diretoria, jurídico, compliance, operações e todos os departamentos que lidam com informações, acessos e decisões.3 Afinal, quando um ataque acontece, o impacto é financeiro, reputacional, legal e operacional.

 

 

  1. 2. Empresas de Todos os Portes Estão em Risco
  2.  

Engana-se quem pensa que somente grandes corporações ou instituições financeiras são alvos. Cibercriminosos atacam onde há vulnerabilidade, não necessariamente onde há mais dinheiro. Isso significa que PMEs, startups, escritórios e até negócios locais são alvos em potencial, especialmente se tiverem parcerias com empresas maiores, como no caso da C&M. Mais da metade das pequenas empresas que sofrem um ataque cibernético fecham as portas em seis meses. Uma empresa pode ser a porta de entrada para um ataque em cadeia, mesmo sem saber.

 

 

  1. 3. Prevenção Custa Menos do Que Recuperação
  2.  

Empresas que investem em segurança acham caro… até sofrerem um ataque. Recuperar dados perdidos, lidar com a paralisação da operação, pagar multas por LGPD, acionar o jurídico e reconstruir a reputação custa muito mais do que implementar medidas preventivas com antecedência. O custo médio de uma violação de dados no Brasil em 2024 foi de R$ 6,75 milhões , e o custo médio global para se recuperar de um ataque de ransomware foi de US$ 2,73 milhões em 2024. Prevenir não é gasto, é proteção de receita, continuidade e confiança.

 

 

  1. 4. Cultura de Segurança Começa com Pessoas
  2.  

O maior antivírus não protege se os colaboradores clicarem em links suspeitos ou usarem senhas fracas. Treinamento constante, comunicação clara e processos bem definidos são fundamentais para que todos saibam seu papel na proteção da empresa. A segurança não é apenas sobre sistemas, é sobre comportamento.

 

O caso C&M foi um divisor de águas para o mercado brasileiro.

 

A pergunta agora não é mais “se” sua empresa será alvo, mas sim: “Você estará pronto quando isso acontecer?”.

Como a RFNET Pode Ajudar Sua Empresa a Evitar Ataques Como Esse

Ataques cibernéticos como o da C&M Software não são exceção; eles estão se tornando cada vez mais sofisticados, frequentes e devastadores. A boa notícia é que é possível se proteger. A RFNET atua há mais de 20 anos, ajudando empresas a antecipar riscos, fortalecer sua infraestrutura de TI e garantir a continuidade das operações, mesmo diante de ameaças cada vez mais complexas.

 

 

 • Segurança Cibernética de Ponta

 

A RFNET utiliza soluções líderes de mercado para proteção avançada. Isso inclui o GravityZone Bitdefender, que oferece defesa robusta contra vírus, ransomware, ataques de dia zero e ameaças persistentes. Além disso, são empregados firewalls inteligentes que monitoram e bloqueiam tentativas de invasão, controlando o tráfego de rede com precisão.3 Essas ferramentas são projetadas para impedir que ataques entrem na empresa e para detectar comportamentos suspeitos em tempo real, antes que se transformem em crises.

 

 

•  Monitoramento e Suporte Proativo 24/7

 

A equipe técnica da RFNET realiza monitoramento de TI contínuo de servidores, redes e aplicações.3 Essa vigilância ininterrupta permite identificar e corrigir falhas antes que causem paralisações ou comprometam a segurança dos dados. Essa abordagem proativa e preventiva evita que a empresa descubra um problema somente depois que ele já causou danos, alinhando-se à importância da detecção rápida demonstrada no caso C&M.

 

 

Backup Seguro e Automatizado

 

Os dados são o ativo mais valioso de qualquer empresa. Por isso, a RFNET oferece soluções automatizadas de backup, com versionamento e criptografia.3 Em caso de falhas ou ataques, a recuperação rápida é garantida, assegurando que a operação não seja interrompida. Isso protege informações sensíveis e mantém a continuidade do negócio mesmo em cenários críticos, mitigando os riscos de perda permanente de dados e interrupções operacionais .

 

 

Gestão de Riscos e Conformidade com LGPD

 

Mais do que tecnologia, a RFNET atua também na parte estratégica da segurança cibernética. Isso inclui a avaliação de riscos cibernéticos, a implantação de políticas de segurança da informação e a adequação à Lei Geral de Proteção de Dados (LGPD). Essas ações reduzem significativamente o risco de multas e vazamentos, garantindo que a empresa esteja protegida, auditável e em conformidade com as exigências legais.

 

 

Diagnóstico Gratuito de Segurança da Informação

 

Para que as empresas possam compreender sua postura atual de segurança, a RFNET oferece um diagnóstico gratuito e personalizado. Essa análise detalhada identifica pontos de vulnerabilidade, lacunas críticas na infraestrutura de TI e oportunidades de melhorias rápidas e estratégicas.

 

Este serviço é oferecido sem compromisso, proporcionando clareza sobre a situação atual da segurança da empresa e as áreas que podem ser aprimoradas.

Tenha uma parceria estratégica para a sua TI!

  • Sua empresa merece segurança e tranquilidade. Com a RFNET, você está sempre um passo à frente em TI.

  •  
  • Agende uma consultoria gratuita com um de nossos especialistas e e  descubra como a RFNET pode se tornar sua parceira estratégiaca de Ti.

Fontes utilizadas para este artigo

 

 

agenciabrasil.ebc.com.br

PF investigará ataque hacker a empresa que atende bancos – Agência Brasil

 

cryptonews.com

Hackers Steal $180M from Brazilian Banking System in Largest-Ever Attack, Cash Out via Bitcoin and USDT – Crypto News

 

 

scworld.com

Brazilian financial entities affected by cyberattack against tech provider – SC Media

 

 

finsidersbrasil.com.br

Ataque à C&M afeta seis instituições financeiras – Finsiders Brasil

 

 

pymnts.com

Brazil Set to Add Recurring Payments Feature to Pix on June 16 | PYMNTS.com

 

 

paymentscmi.com

Pix in Brazil: Latest Statistics and What to Expect in 2025

 

 

business-standard.com

Cyberattack on Brazil tech firm hits reserve accounts of financial firms – Business Standard

 

 

crowdstrike.com

What is Network Segmentation? | CrowdStrike

 

 

paloaltonetworks.com

What Is Network Segmentation? – Palo Alto Networks

 

 

cloud.google.com

Insights on Cyber Threats Targeting Users and Enterprises in Brazil | Google Cloud Blog

 

 

imarcgroup.com

Brazil Fintech Market Size, Share, Trends, Report, 2025-2033 – IMARC Group

 

 

paloaltonetworks.com

What Is the Role of AI in Threat Detection? – Palo Alto Networks

 

 

cmsw.com

Corner: Pix and instant payments integration – C&M Software

 

 

en.clickpetroleoegas.com.br

Hackers divert at least R$400 million from a company linked to Pix – Click Oil and Gas

 

 

research.aimultiple.com

Top 7 Real-life Micro Segmentation Examples in 2025 – Research AIMultiple

 

 

m.economictimes.com

Cyberattack on Brazil tech provider affects reserve accounts of some financial institutions

 

 

bcb.gov.br

Financial Networks, Bank Efficiency and Risk-Taking – Banco Central do Brasil

 

 

patentpc.com

Multi-Factor Authentication Adoption Rates: Are We Doing Enough? – PatentPC

 

 

teiss.co.uk

Cyberattack hits Brazilian financial services provider C&M Software, triggers central bank response – teiss

 

 

enygma.tec.br

Custo de Vazamentos de Dados: Um Recorde de US$ 4,5 Milhões em 2023

 

 

whbl.com

Brazil’s C&M Software hit by cyberattack, central bank says | 1330 & 101.5 WHBL

 

 

ibm.com

IBM X-Force 2025 Threat Intelligence Index

 

 

bfbm.com.br

Vazamento de Dados pelo Poder Público: sanções e o papel da ANPD – BFBM

 

 

bnamericas.com

How leading Brazilian banks are investing in tech, AI and automation – BNamericas

 

 

agenciabrasil.ebc.com.br

Seven out of ten Brazilian banks adopt face biometrics – Agência Brasil

 

 

av-comparatives.org

AV-Comparatives: Home

 

 

av-comparatives.org

Summary Report 2024 – AV-Comparatives

 

 

hoxhunt.com

The Ultimate Guide to Security Awareness Training Metrics – Hoxhunt

 

 

keepnetlabs.com

Best Metrics to Evaluate Security Awareness Training – Keepnet Labs

 

 

sentinelone.com

Vulnerability Management Plan: Implementation & KPIs – SentinelOne

 

 

pecb.com

Link between Business Continuity and Cybersecurity – PECB

 

 

invenioit.com

25 Disaster Recovery Statistics That Prove Every Business Needs a Plan – Invenio IT

 

 

numberanalytics.com

Business Continuity Planning in Cybersecurity – Number Analytics

 

 

threatintelligence.com

The Importance of Reliable Data Backup – Threat Intelligence

 

getastra.com

30+ Password Statistics You Need To Know In 2025 – Astra Security

 

 

spacelift.io

70+ Password Statistics for 2025 – Spacelift

 

infotech.us

The Top 10 Security Operations Center (SOC) Benefits – InfoTECH Solutions

 

 

sophos.com

2024 Security Threat Report – Sophos

 

 

bcb.gov.br

Network Analysis of Exchange Rate Shocks: implications for financial stability in Brazil – Banco Central do Brasil

 

 

bcb.gov.br

Network Structure Analysis of the Brazilian Interbank Market – Banco Central do Brasil

 

 

brasil.newsroom.ibm.com

Relatório da IBM: as crescentes interrupções nos negócios pelas violações de dados aumentam os custos de cibersegurança no Brasil

 

 

forbes.com.br

Empresas Brasileiras Perdem, em Média, R$ 6,75 Milhões por Violação de Dados

 

 

latam.cs4ca.com

2024 Annual Report – The State of OT Cyber Security in LATAM

 

 

pgadvogados.aatb.com.br

Incidentes ANPD em 2024 – PG Advogados

 

 

tauilchequer.com.br

ANPD aplica as primeiras sanções de 2024 | Insights – Tauil & Chequer Advogados

 

 

helpnetsecurity.com

4.5% of breaches now extend to fourth parties – Help Net Security

 

 

secureframe.com

99+ Essential Third-Party Risk Statistics and Trends for 2024 – Secureframe

 

 

adamsbrowncpa.com

Net Pen Testing ROI | Reducing Downtime | IT Consulting – Adams Brown

Abre em uma nova janela

 

morethandigital.info

ROI of Penetration Testing – A Strategic Investment in Cybersecurity – MoreThanDigital

 

 

blueweaveconsulting.com

Brazil Cybersecurity Market Size, Share & Demand 2030 – Blueweave Consulting

 

 

grandviewresearch.com

Brazil Cyber Security Market Size & Outlook, 2024-2030

A sua Parceira Estratégica em Gestão de TI:
Produtividade, Segurança e Nuvem de Forma Integrada Para Sua Empresa.

São Paulo - SP

Rua Vergueiro, 2087 – Conj 1404, Vila Mariana, São Paulo – SP
Cep: 04101-000

E-mail: Contato@rfnet.com.br

Telefone: (11) 3571-6995

Arcos - MG

Rua Major Valeriano Macedo, 323 Centro
Arcos MG

E-mail: Contato@rfnet.com.br

Telefone: (11) 3571-6995

Fale com um Especialista

Agende agora mesmo um diagnóstico estratégico com um de nossos especialistas. Vamos identificar as principais necessidades da sua empresa e propor uma solução personalizada para a sua realidade 

Desenvolvido por Legrand Media © 2025