{"id":528,"date":"2025-07-03T14:59:32","date_gmt":"2025-07-03T17:59:32","guid":{"rendered":"https:\/\/treinamentolivre.com\/si\/cyber\/?p=528"},"modified":"2025-07-03T15:00:16","modified_gmt":"2025-07-03T18:00:16","slug":"cm-hackers-invadem-parceira-do-banco-central-e-roubam-r-1-bilhao","status":"publish","type":"post","link":"https:\/\/treinamentolivre.com\/si\/cyber\/?p=528","title":{"rendered":"C&amp;M: hackers invadem parceira do Banco Central e roubam R$ 1 bilh\u00e3o."},"content":{"rendered":"\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Banco Central confirmou a invas\u00e3o aos sistemas da companhia C&amp;M, que atende in\u00fameros clientes importantes do ramo financeiro.<\/p>\n\n\n\n<p>Techmundo: Felipe Vidal<\/p>\n\n\n\n<p>02\/07\/2025, \u00e0s 10:28<\/p>\n\n\n\n<p>Atualizado em 02\/07\/2025, \u00e0s 12:54<\/p>\n<\/blockquote>\n\n\n\n<p>Na ter\u00e7a-feira (1\u00b0), um suposto ataque hacker afetou os sistemas de uma importante prestadora de servi\u00e7os de tecnologia para in\u00fameras institui\u00e7\u00f5es financeiras. O Banco Central confirmou o incidente com a C&amp;M Software, e embora n\u00e3o tenha divulgado o preju\u00edzo, fontes do Brazil Journal estimam que os valores chegariam a R$ 1 bilh\u00e3o.<\/p>\n\n\n\n<p>\u00c9 reportado que o criminoso teria acessado in\u00fameras contas, incluindo a da BMP, uma provedora de servi\u00e7os bank as a service que opera desde 1999. Apesar da invas\u00e3o, \u00e9 esperado que os clientes n\u00e3o tenham preju\u00edzos.<\/p>\n\n\n\n<p>A BMP \u00e9 uma cliente direta da C&amp;M e oferece tecnologias para empresas que n\u00e3o s\u00e3o do ramo financeiro, mas querem vender servi\u00e7os de contas digitais para seus clientes.<\/p>\n\n\n\n<p><strong>O que diz o Banco Central ? <\/strong><br><\/p>\n\n\n\n<p>\u201cA C&amp;M Software, prestadora de servi\u00e7os de tecnologia para institui\u00e7\u00f5es provedoras de contas transacionais que n\u00e3o possuem meios de conex\u00e3o pr\u00f3pria, comunicou ataque \u00e0 sua infraestrutura tecnol\u00f3gica. O Banco Central determinou \u00e0 C&amp;M o desligamento do acesso das institui\u00e7\u00f5es \u00e0s infraestruturas por ela operadas\u201d, diz a institui\u00e7\u00e3o.<\/p>\n\n\n\n<p>A C&amp;M Software afirma que n\u00e3o comentar\u00e1 detalhes do caso por orienta\u00e7\u00e3o jur\u00eddica, mas que j\u00e1 trabalha ativamente com o Banco Central e a Pol\u00edcia Civil de S\u00e3o Paulo para resolver o caso. A BMP tamb\u00e9m se pronunciou, salientando que nenhum cliente foi afetado.<\/p>\n\n\n\n<p>\u201cRefor\u00e7amos que nenhum cliente da BMP foi impactado ou teve seus recursos acessados. No caso da BMP, o ataque envolveu exclusivamente recursos depositados em sua conta reserva no Banco Central. A institui\u00e7\u00e3o j\u00e1 adotou todas as medidas operacionais e legais cab\u00edveis e conta com colaterais suficientes para cobrir integralmente o valor impactado, sem preju\u00edzo a sua opera\u00e7\u00e3o ou a seus parceiros comerciais. A BMP segue operando normalmente, com total seguran\u00e7a, e refor\u00e7a seu compromisso com a integridade do sistema financeiro, a prote\u00e7\u00e3o dos seus clientes e a transpar\u00eancia nas suas comunica\u00e7\u00f5es\u201d, explica a empresa.<\/p>\n\n\n\n<p><strong>Maior ataque da hist\u00f3ria no sistema financeiro brasileiro ?<\/strong><\/p>\n\n\n\n<p>Segundo informa\u00e7\u00f5es do site Cointelegraph, ap\u00f3s o roubo do dinheiro, o invasor teria movimentado os valores para diferentes provedores de criptomoedas que operam via Pix, como exchanges, gateways, sistemas de swap para cripto integrados com Pix e mesas OTC. O objetivo era comprar ativos como Bitcoin e USDT.<\/p>\n\n\n\n<p>No entanto, o provedor da BMP identificou um volume expressivo de transa\u00e7\u00f5es e bloqueou a convers\u00e3o dos valores para USDT. A fonte ainda afirmou que tamb\u00e9m foi identificado um \u201cgrande fluxo de opera\u00e7\u00f5es em outras empresas do setor\u201d, mas sem citar nomes.<\/p>\n\n\n\n<p>O caso pode ser considerado o maior ataque hacker da hist\u00f3ria no sistema financeiro nacional. Ainda n\u00e3o h\u00e1 informa\u00e7\u00f5es sobre qual criminoso ou grupo hacker foi respons\u00e1vel pelo ataque.<\/p>\n\n\n\n<p>[ <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/405482-cm-hackers-invadem-parceira-do-banco-central-e-roubam-r-1-bilhao.htm\" target=\"_blank\" rel=\"noreferrer noopener\">Veja mat\u00e9ria original<\/a> ]<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Banco Central confirmou a invas\u00e3o aos sistemas da companhia C&amp;M, que atende in\u00fameros clientes importantes do ramo financeiro. Techmundo: Felipe Vidal 02\/07\/2025, \u00e0s 10:28 Atualizado em 02\/07\/2025, \u00e0s 12:54 Na&#8230;<\/p>\n<div class=\"more-link-wrapper\"><a class=\"more-link\" href=\"https:\/\/treinamentolivre.com\/si\/cyber\/?p=528\">Continuar a ler&#8230;<span class=\"screen-reader-text\">C&amp;M: hackers invadem parceira do Banco Central e roubam R$ 1 bilh\u00e3o.<\/span><\/a><\/div>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,4],"tags":[],"class_list":["post-528","post","type-post","status-publish","format-standard","hentry","category-informacao","category-seguranca","excerpt"],"_links":{"self":[{"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=\/wp\/v2\/posts\/528","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=528"}],"version-history":[{"count":1,"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=\/wp\/v2\/posts\/528\/revisions"}],"predecessor-version":[{"id":529,"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=\/wp\/v2\/posts\/528\/revisions\/529"}],"wp:attachment":[{"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=528"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=528"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=528"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}