top of page
branco

Consultoria de Segurança da Informação

branco

Consultoria de Segurança da Informação

Av Paulista, 1634

são paulo | madrid

contato@anzemis.com

Roubo de Credenciais na C&M: Entenda as Possíveis Causas e Como se Proteger

  • gustavokoketsu
  • Jul 4
  • 2 min read
bandido se passando por um banqueiro

Muito tem se falado sobre o ataque hacker à empresa C&M (01/07/2025) que resultou em roubos milionários de bancos clientes dessa plataforma e não podemos deixar de comentar sobre esse assunto, porém não vamos abordar suas cifras, o caminho do dinheiro ou sobre os protocolos do Banco Central que permitiram uma movimentação tão atípica, vamos falar sobre as possíveis causas desse ataque e quais medidas ajudam a mitigar os riscos. 

O que temos oficialmente anunciado pelo diretor comercial da C&M, Kamal Zogheib, é que houve uso indevido de credenciais legítimas, logo o hacker em questão acessou a plataforma da C&M e fez as movimentações como se fosse o próprio usuário com as devidas permissões de uso. Montado esse cenário, vamos divagar um pouco sobre medidas de proteção contra esse tipo de situação. 

A forma mais comum para roubo de credenciais ainda é o phishing, que pode tanto direcionar a vítima para uma réplica da página de acesso à plataforma e lá roubar suas credenciais como pode também instalar keyloggers que capturam tudo o que é digitado pela vítima e envia para o hacker. Contra esse cenário a ferramenta mais importante continua sendo a conscientização no clique, políticas de e-mail o mais rígido possível dentro da atividade ou pelo menos uma política mais rígida para os usuários com maior privilégio. 

Mais adiante, temos a autenticação de múltiplos fatores, ou MFA, que adicionam uma camada extra na segurança, embora nem todo MFA seja totalmente seguro como o SMS, pode ser utilizado uma chave física como o Yubikey ou um aplicativo com biometria como os Authenticators. 

Para limitar ainda mais o acesso poderíamos restringir o acesso do usuário apenas a IPs confiáveis, limitando assim o acesso de qualquer lugar. O atacante teria que fazer um acesso remoto no computador do usuário para operar, mas combinando a restrição de IP com um MFA forte o nível de dificuldade cresce exponencialmente. 

Por fim, a análise do comportamento do usuário pelo próprio SIEM - Security Information and Event Management, que seria o responsável em questionar as movimentações fora do comum e gerar alertas para a equipe de segurança tomar as medidas cabíveis. Também cabe questionar o que houve com o SIEM do BACEN.  

Vale ressaltar que esse é um exercício sobre formas de reduzir riscos, porém ninguém está absolutamente seguro além de ser provável que a própria vítima em questão tenha tomado todas essas medidas de segurança e ainda assim tenha sofrido o ataque, afinal não sabemos também da capacidade total do atacante. Vamos saber melhor conforme as autoridades competentes apurarem o caso. 

bottom of page