Parceira do Banco Central (BC) na prestação de serviços para várias instituições financeiras, a C&M Software foi alvo de ataque cibernético na última terça-feira (1º), que teria resultado em um prejuízo milionário. Apesar disso, a ação não deve afetar os clientes dessas empresas, de acordo com especialistas ouvidos pelo TecMundo.
Embora não haja confirmação oficial a respeito da
Informações iniciais dão conta de que os invasores teriam violado o sistema da C&M Software e, a partir dali, acessado as contas reservas. A BMP é uma das empresas que teve sua conta reserva comprometida neste ataque cibernético, segundo comunicado divulgado pela marca.

Como o ataque impacta a credibilidade do sistema financeiro no Brasil?
Para os especialistas, o ciberataque à C&M Software evidencia fragilidades na segurança cibernética dos sistemas relacionados às operações financeiras críticas. “O episódio reforça a urgência de investimentos estratégicos em resiliência cibernética e na supervisão de terceiros que prestam serviços sensíveis ao sistema financeiro”, afirmou Borbolla.
Igreja destaca que o sistema financeiro brasileiro é considerado muito avançado do ponto de vista tecnológico em relação a outros mercados, com poucos países tendo ferramentas de pagamento instantâneo como o Pix, mas ressalta a existência de gargalos, principalmente no ecossistema envolvendo as prestadoras terceirizadas. “Sempre há o que melhorar”, apontou.
“Acredito que tenha um impacto sim na credibilidade. Não dá para passar pano, não foi uma coisa leve. É extremamente grave, não só pelo montante vultuoso. Mais do que isso, é inadmissível. Sem sombra de dúvida, fica uma marca na reputação e na credibilidade”, completou Arthur.
- Fique por dentro: WPS Office e DeepSeek são usados como ‘iscas’ por hackers em novo ataque que rouba dados
Se os dados divulgados preliminarmente forem confirmados, este pode ser um dos maiores ataques cibernéticos ao sistema bancário do Brasil em termos de impacto financeiro e operacional. Para Renato, os autores realizaram um estudo detalhado da infraestrutura, identificando vulnerabilidades que acabaram exploradas com precisão e no “momento mais oportuno”.
Gostou do conteúdo? Continue no TecMundo, compartilhe as notícias com os amigos e interaja com a gente nas redes sociais.