Ir para o conteúdo
logo
  • PLATAFORMA

    SOC

    Inteligência focada em segurança da informação.

    Clavis SIEM

    Gerenciamento de eventos e informações de segurança.

    Gerenciamento da Superficie de Ataque

    Reduza pontos vulneráveis e proteja seus sistemas.

    Gestão de Vulnerabilidade

    Identifique e corrija vulnerabilidades antes de serem exploradas.

    Conheça mais sobre a plataforma

    Otimize sua gestão de segurança com uma plataforma unificada, projetada para acabar com a dispersão de informações.

  • SERVIÇOS

    Teste de invasão (Pentest)

    Vulnerabilidades em suas redes, sistemas e aplicações.

    Resposta a incidentes e computação forense

    Perícia forense computacional.

    Desenvolvimento seguro de software

    Avalie a segurança de aplicações ao longo de todo o ciclo de vida.

    Inteligência contra ameaças cibernéticas

    Identifique ameaças avançadas com uso de Inteligência.

    MSS

    Proteção de ativos, sistemas e informações.

    Conscientização, comportamento e cultura

    Programas de Treinamento sob medida para a sua organização.

    Cloud security

    Segurança na nuvem para empresas.

    Governança, risco e compliance

    Mantenha a conformidade do seu negócio.

    ISO/IEC 27001
    Norma BACEN
    PCI DSS
    Adequação à LGPD
    Avaliação de conformidade
  • CONTEÚDOS

    E-books

    Para explorar o conhecimento.

    Webinars

    Para ampliar o conhecimento.

    Livros

    Livros publicados pela Clavis Segurança da Informação.

    SeginfoCast

    Novidades sobre Segurança da Informação.

    Portal Seginfo

    Novidades sobre Segurança da Informação.

    Acesse o nosso Blog

    Fique por dentro das novidades do mundo da Segurança.

  • ACADEMIA
  • A CLAVIS

    Empresa Estratégica de Defesa

    Clavis na Mídia

    Parceiros

    Trabalhe Conosco

    Contato

    Sobre a Clavis

    Somos uma empresa atuante na área de Segurança da Informação há quase 20 anos. Oferecemos um portfólio completo de serviços e soluções para segurança.

FALAR COM ESPECIALISTA
Início » Ataque ao Pix expõe falha em fornecedor e tenta desviar R$710 milhões

Ataque ao Pix expõe falha em fornecedor e tenta desviar R$710 milhões

  • setembro 2, 2025
  • Notícia
Compartilhe

Sumário

Um novo ataque impactou o ecossistema financeiro brasileiro com uma tentativa de desvio de cerca de R$710 milhões através de transferências via Pix. Este incidente, ocorrido em 29 de agosto de 2025, se tornou o segundo caso de ataque à cadeia de suprimentos (Supply Chain) que aconteceu em menos de 2 meses no Brasil focando o PIX. Ataques à cadeia de suprimentos são tipos de ataque no qual fornecedores são utilizados como porta de entrada para que atacantes possam atingir outras empresas.

Estamos atualizando este caso em tempo real. Entenda o que há de mais relevante até o momento e como isso pode influenciar a forma como as empresas devem olhar para segurança na relação com seus parceiros.

Para compreender toda a evolução desde o início, basta avançar além das atualizações.

Atualização – 05/09/2025

No dia 05 de setembro, o Banco Central divulgou novas medidas para aprimorar a segurança do ecossistema de PSTIs, incluindo provedores e instituições financeiras. Dentre elas é possível destacar:

1. As instituições que não possuem aprovação direta do Banco Central ou que utilizam um PSTI em não conformidade como intermediário para se conectar na RSFN terão um limite de até 15 mil reais em transferências utilizando TED e Pix. 

Esta medida entra em vigor imediatamente e só será removida quando a instituição e o PSTI comprovarem que estão atendendo todos os novos requisitos.

2. Toda instituição de pagamentos deverá ter autorização prévia do Banco Central para operar no Brasil, sendo que o prazo final para solicitar essa autorização foi antecipado de 2029 para maio de 2026.

3. Foi alterada a legislação para permitir que somente instituições já autorizadas operem o Pix em nome das que não possuem essa permissão. Com a mudança, foi informado que só poderão ser enquadrados como responsáveis pelo Pix para instituições não autorizadas os integrantes dos segmentos S1, S2, S3 ou S4, não incluindo cooperativas.

Estes segmentos referem-se aos tamanhos das instituições, conforme documentação.

4. O BCB informou que todas as instituições deverão ter um certificado técnico, o qual deve ser emitido por uma empresa independente, para garantir que todos os novos requisitos estão de acordo.

5. Em uma alteração nos requerimentos de governança e de gestão de riscos dos PSTIs, aumentou o capital mínimo necessário das empresas que desejam fornecer este tipo de serviço, sendo agora necessário, pelo menos, R$ 15 milhões de capital. O BCB concedeu até quatro meses para os provedores se adequarem.

Estes novos controles mostram a preocupação do Banco Central em não somente melhorar a segurança do ambiente como um todo, mas também combater práticas criminosas que exploram o sistema financeiro brasileiro.

Introdução

Na sexta-feira (29/08/2025) foi divulgado um ataque a uma empresa que oferece serviços de banking as a service (BaaS), isto é, provisiona infraestrutura para outras empresas do sistema financeiro operarem. A organização é conhecida por ser uma das nove empresas aprovadas como Provedores de Serviços de Tecnologia da Informação (PSTI), estes são fornecedores aprovados pelo Banco Central (BCB) para fornecer software de comunicação entre o BCB e outras instituições financeiras, como bancos.

Neste caso, as PSTIs estão integradas à cadeia de suprimentos do Pix, conforme documentação oficial do BC. O fluxo de dados entre PSTIs, Banco Central e outros bancos pode ser visto no diagrama oficial do BC, conforme abaixo:

Fonte: https://www.bcb.gov.br/estabilidadefinanceira/sistemapagamentosinstantaneos

Como pode ser observado, a PSTI realiza a comunicação entre o Sistema de Pagamento Instantâneo (SPI) do BCB com as outras instituições financeiras, por meio da Rede do Sistema Financeiro Nacional (RSFN). Esta comunicação permite que o serviço do Pix seja ofertado aos clientes das instituições financeiras. 

Segundo a documentação do BCB, a comunicação com o SPI é feita por meio de APIs, as quais necessitam de certificados válidos para permitir que estas comunicações sejam estabelecidas, conforme afirma a documentação do BC: “Tanto para autenticação e criptografia da conexão com as APIs do Pix como para assinatura digital das mensagens, todos os participantes devem utilizar certificados”.

Com base nestas informações, é possível classificar este caso como um ataque à cadeia de suprimentos dentro do sistema financeiro brasileiro, mais especificamente no meio de pagamentos instantâneos, pois há uma hipótese provável de que o ataque buscou afetar não diretamente um banco ou o BCB, mas sim o ambiente de forma sistêmica, comprometendo um intermediário de várias partes do SPI.

O que aconteceu?

Segundo um documento oficial enviado a Comissão de Valores Mobiliários dos Estados Unidos, foi divulgado que na sexta-feira, 29/08/2025, a empresa detectou “atividade suspeita” e limitada ao seu ambiente do Pix, a qual informou que interrompeu a conexão com o sistema do Banco Central (BCB). A organização afirma que o incidente está restrito ao Pix, afetando somente dois clientes da empresa e não existem evidências de que o ataque tenha afetado dados pessoais.

Segundo esse mesmo documento, é possível que aproximadamente R$710 milhões em transações não autorizadas foram processadas no ambiente Pix da empresa, onde parte desta transação foi bloqueada pelo BC. Como resposta, o Banco Central mantém a organização desligada do acesso até a reconstrução e revisão do ambiente. A empresa atacada afirma estar executando as ações necessárias em um novo ambiente, com monitoramento e controles reforçados, enquanto as investigações prosseguem.

Bancos renomados confirmaram o roubo e declararam que clientes não foram afetados e que as transações ligadas ao ataque envolveram contas operacionais/contas no BCB para liquidação, suspendendo saídas como medida preventiva. Em um comunicado oficial, um banco cliente da empresa atacada informou que as contas afetadas “são mantidas junto ao Banco Central e utilizadas exclusivamente para liquidação interbancária”, no incidente do Pix de julho deste ano, este tipo de conta também foi afetada.

No documento oficial enviado ao governo dos EUA, afirma-se que, em uma análise forense preliminar do ambiente, há indícios que as transações não autorizadas foram “feitas no ambiente Pix da instituição atacada por meio da exploração de credenciais legítimas de fornecedores de TI, a empresa já encerrou o acesso a essas credenciais”, configurando a técnica T1078 do MITRE ATT&CK. Importante ressaltar que esse foi um resultado preliminar, ainda não existem todas as informações do caso.

Entenda mais sobre a empresa atacada

Trata-se de uma empresa brasileira de tecnologia especializada em software e serviços para o mercado financeiro, atuando principalmente como BaaS. Seu portfólio de clientes cobre bancos, gestoras/fundos, previdência e consórcios, oferecendo soluções “fim a fim” (da ponta do cliente ao back-office). Em 2023, ela foi adquirida por uma multinacional de meios de pagamento.

Dentre múltiplos serviços oferecidos pela empresa, está o de PSTI, para este serviço, a própria empresa afirma que utiliza infraestrutura de nuvem de terceiros.

Foi possível observar que toda a parte de integração dos bancos com o serviço de PSTI era feito com APIs. Não identificamos mais informações de como seria feita a segurança da comunicação com essas APIs, porém, se seguir o mesmo padrão de segurança do BCB, é possível que seja feita por meio de certificados.

Recomendações

Considerando que ainda não existem confirmações oficiais de como ocorreu o ataque ou a dinâmica do incidente, não é possível fazer recomendações específicas. Contudo, é possível mitigar ameaças ao ambiente:

  • Verificar internamente se existe comunicação direta do ambiente com a empresa atacada;
  • Identificar formas de controlar saídas monetárias consideráveis de contas internas;
  • Utilizar princípio do privilégio mínimo em todos os sistemas internos, principalmente naqueles ligados a pagamentos como, por exemplo, APIs ligadas ao Pix;
  • Realizar auditorias regulares para garantir a eficácia de controles de segurança aplicáveis;
  • Avaliar com fornecedores PSTI a maturidade de segurança do ambiente deles, assim como solicitar recorrentemente relatórios de testes de invasão, independentes, realizados nos ambientes internos; 
  • Caso sua organização utilize contas de liquidação interbancária no Banco Central, é necessário mapear controles de segurança para diminuir riscos relacionados a este tipo de ataque.

Além das recomendações específicas, seguem outras gerais para aprimorar a segurança do ambiente de forma mais ampla:

  • Controle rígido de acesso e boas políticas de IAM (Gestão de Identidade e Acesso): é fundamental garantir que cada funcionário tenha acesso apenas aos sistemas e dados estritamente necessários para sua função (“princípio do privilégio mínimo”). 

Credenciais, levando em consideração a análise forense inicial, devem ser protegidas com camadas adicionais de segurança, como autenticação multifator, e ter suas permissões revisadas regularmente. Além disso, também é de extrema importância garantir a rastreabilidade das ações executadas internamente;

  • Monitoramento e logs no ambiente: manter registros detalhados (logs) de todas as atividades realizadas nos sistemas é vital para a rastreabilidade. A capacidade de monitorar e auditar acessos, pode ajudar a identificar comportamentos anômalos;
  • Monitoramento de credenciais e conscientização em segurança: conforme análise inicial, é possível que o ataque tenha ocorrido através do uso indevido de credenciais. Dessa forma, ataques podem acontecer através de credenciais obtidas por atacantes de múltiplas formas, sendo a principal delas através do uso de malware e táticas de engenharia social, como phishing.

Conclusão

Considerando que foi o segundo ataque em uma PSTI num período de dois meses, percebe-se o risco real de ataques à cadeia de suprimentos. Além disso, estes ataques acabam colocando a segurança de outras instituições financeiras privadas em risco, levando em consideração que devem manter comunicação direta com estas PSTIs para ofertar o serviço de Pix aos seus clientes.

Este caso reforça a necessidade de manter controles de segurança claros e rígidos, em todas as instituições envolvidas, desde o governamental até o meio privado, assim como principalmente os intermediários. 

Para todas as empresas que desejam melhorar sua segurança, este ataque demonstra a importância do processo de avaliação de segurança de fornecedores, solicitando recorrentemente relatórios de segurança e testes de invasão independentes em seus ambientes. 

Caso a técnica do uso de credenciais válidas de um fornecedor se confirme, é possível mapear esta como uma grande ameaça à segurança das relações empresariais entre fornecedor e cliente. Contudo, seguimos aguardando mais informações sobre isso.

Levando em consideração que duas de nove empresas PSTIs já foram atacadas em um curto período de tempo, com um impacto e alvo (contas de liquidação interbancária) semelhantes, é necessário que as demais empresas do ramo façam planos de segurança emergenciais. Por fim, recomendamos que clientes diretos de PSTIs solicitem imediatamente relatórios de segurança e avaliem o nível de acesso que os fornecedores possuem nas redes internas.

Compartilhe

Sumário

Leia também...

Golpes no Imposto de Renda evoluem com IA: como o cibercrime entrou na era industrial?

Ler Mais

Security-as-Equity: como a cibersegurança impulsiona novos modelos de negócio

Ler Mais

Clavis na BSides Rio: o estado da segurança de aplicações web no Brasil

Ler Mais

SOMOS ESPECIALISTAS EM SEGURANÇA

Trabalhamos por um mundo digital mais seguro

Fale com nossos Especialistas

Leia também

Golpes no Imposto de Renda evoluem com IA: como o cibercrime entrou na era industrial?

6 de abril de 2026
Leia mais >

Security-as-Equity: como a cibersegurança impulsiona novos modelos de negócio

2 de abril de 2026
Leia mais >

Clavis na BSides Rio: o estado da segurança de aplicações web no Brasil

30 de março de 2026
Leia mais >

Somos especialistas em segurança

Trabalhamos por um mundo digital mais seguro

Fale com um especialista
Início » Ataque ao Pix expõe falha em fornecedor e tenta desviar R$710 milhões

Praia do Flamengo, 66, Sala 1607, Bloco B
Flamengo – Rio de Janeiro/ RJ
Rio de Janeiro – RJ – Brasil – CEP 22210-030

Rua Aloísio Teixeira, 278 – Prédio 3 – Sala 307
Parque Tecnológico da UFRJ
Ilha do Fundão – Cidade Universitária
Rio de Janeiro – RJ – Brasil – CEP 21941-850

+55 4020-1702
+55 (21) 2210-6061 | +55 (21) 2561-0867
Horário de atendimento de 8h às 17h

Soluções

Centro de Operações de Segurança (SOC)

Clavis SIEM

Gestão de Vulnerabilidades

Plataforma

Serviços

Pentest

Perícia Forense Computacional

Desenvolvimento Seguro de Software

Inteligência contra ameaças cibernéticas

Treinamento e conscientização em Segurança

Gap Analysis

Consultoria ISO 27001 e 27002

Norma BACEN

PCI DSS

Adequação á LGPD

MSS

Conteúdos

Portal SegInfo

SegInfoCast

Materiais para Downloads

Blog

Livros

Política de Privacidade

Newsletter Segurança da Informação

Descubra mais sobre Clavis Segurança da Informação

Assine agora mesmo para continuar lendo e ter acesso ao arquivo completo.

Continue reading

SOC

Clavis SIEM

Superfície de ataques

Gestão de Vulnerabilidade

Conheça mais sobre a plataforma

Teste de Invasão (Pentest)

Inteligência contra Ameaças Cibernéticas

Resposta a Incidentes e Computação Forense

Treinamento e Conscientização em Segurança

Desenvolvimento Seguro de Software

Cloud Security

Governança, Risco e Compliance

MSS

ISO/EC 27002 e 27002
Norma BACEN
PCI DSS
Adequação à LGPD
Avaliação de Conformidade

E-books

Webinars

Livros

SeginfoCast

Portal Seginfo

Acesse o nosso Blog

Certificações Clavis

Certificações Internacionais

Combos

Dúvidas Frequentes

Empresa Estratégica de Defesa

Clavis na Mídia

Parceiros

Trabalhe Conosco

Contato

Sobre a Clavis

 

Carregando comentários...