
O ATAQUE CIBERNÉTICA DE ARTE PORTE ATENDIDO RECUTO A C&M SOFTWARE – EMPRESA BRASILEIRA Respovel por Serviço Financeiros Essenciais – Resultou No desviio de Fundos de Pelo Menos Seis InstiiSenseMeMerMerMerMernEstan Nos deixou LiçosiSesosossiossios Financeiro eusadia dos Grupos criminosos. Este é considerado o Maior Caso de Fraude Cibernética na História do Brasil.
Leia Tamboma
BotNets E Cryptojacking Exploram Servidors Expostos
Guerra Traz Impacto à Superfície de Ataque do Brasil
O incidente, ocorrido na madrugada de 30 de junho, envolveu o acesso indevido às contas reserva para liquidação interbancária no Banco Central de pelo menos seis instituições financeiras brasileiras, permitindo que o grupo criminoso movimentasse valores expressivos que, segundo estimativas Preliminares, Podem Variar Entre R $ 800 Milhões E, Até, R $ 3 Bilhões. O Ataque, Que Abalou O Sistema Financeiro Brasileiro, Teria Origem no Uso de Credenciais Vazadas de Um Simples Funcionário e Envolveu Mais de Uma Centena de Transações Via Pix Convertidas em -Digrotomoedas, Dificultando a Recupersain Em respasta, um software C&M foi temporária de desligada do Sistema de Pagamentos Brasileiro (SPB) EA POLÍCIA Federal Iniciou uma investigação com apoio do Banco Central, Enquanto o Caso Tambémo É Apurado Pela Polícia de civil de Sãooo.
Magnitude de Casos Dessa Levantam Uma Série de Questões, Como: “Onde Estava A Falha?” Até, “Ó que Deve Ser Feito para Auummar os Padrões de Cibersegurança em Sistemas Tão Vitais Como O Pix?”.
Anche moraes, Especialista da Apura Inteligência cibernética, empresa de relevante em cibersanda de relevante, explica em detidos como parte de eventos movera o mundo da segurança e o consumo de empresas Taais Quais a apura reega a essina Sit.
“Ó Primeiro Passo é, identificando um origem do problema, um partir daí, entende que ondes estão, como Principaisis falhas nos sistemas de protegão e como mitigar essas brechas para minimizar como chances de um novo Ataque”.
Entretendo o Passo um Passo
Uma apura preparar extenso relatório com quase 30 Páginas Sobre o INCIDENTION ANVOLVENDO Um software C&M. Com base em informações coletadas com suas ferreios de análises, junto ao time de especialistas da empresa, em tempo registro para possível mapear o cenário sobrie os princípios tópicos relativos ao ataque. Assim, Após, entra uma seqüenda de eventos, uma Empresa Pôde entende como Variáveis que Possibilitaram o Sucolo de Dessa Investida e OS Principaisis Acontecimentos. Dessa Maneira, um “mapa” faz Ataque Foi Criado.
Tudo Começ Quando OS Criminosos Aliciaram João Nazareno Roque, Desenvolvedor Júnior da C & M Software, Que Forneceu Suas Credenciais de Aceso ao Sistema. Não há dúvidas, entre os especialistas da apura, que esse é o “vetor de acesso inicial” que permitir o Golpe bilionário. A partir daí, houve o “reconhecimento e mapeamento”, com os invasores mapeando a infraestrutura da C&M eo sistema de transferências PIX e, supostamente, tendo acesso a novas credenciais de acesso, chaves privadas e certificados digitais das instituições financeiras. ASSIM, USANDO A PLAFORMA DA C&M, ELES REALIZARAM TRANSAÇÕES FRAUDINENTAS VIA PIX NO SISSEMA DE PAGAMOS INSTANTALEO (SPI) EM NOME DAS DESTUIÇAS FINANCESIRAS. Ó Golpe Foi Realizado Fora do Horário Comercial, Para Evitar Monitoramento.
OS Recuros Financeiros foram inveios a dezenas de contas, muitas da quais em instituições de menor porte, que geralmente pode controlar de prevenção à fraude mais frygeis (kyc), facilitando o uso de laranjas para ocultar a origem (kyc), facilitando o uso de laranjas para o oculto. Na seqüencia, o Dinheiro Foi Disperso em Pequenas Transações e Convertido em Criptomoedas (USDT e Bitcoin), Dificando O Rastreio.
Recomendações da apura
Após mapear a “timeline” do ataque e apurar as ações das autoridades, ou seja, como foi a “caça” aos criminosos, a Apura colocou em seu relatório uma série de recomendações para que a segurança seja elevada frente à evolução do crime Cibernético.
Enquanto anália descreve o relato de Relatório, o representante dos agentes da Ameaça, UM Risco Estratégico Significativa, coma, para causar, prejuízos financeiros, impactos negativos à reputação da marca e severas interrupora. “Este Ataque ao Sistema Financeiro é inédito, por Sua Ousadia e por Sua complexidade técnica e operacional. Ele representa um novo Cenário de Risco uma organização de pelas considerações de Pelas.
COMO RESPOSTA A ESSE CENÁRIO, A APURA DESENVOLVEU UM CONJUNTO DE RECOMENDAÇÕES ESTRATÉGicas para mitigaça, dividido em quatro pilares Essenciais, Visando Fortaleger A Resiliên.
Fortalecimento Proativo Das DeFesa: ADOÇÃO DE MEDIDAS PREVISTA PARA DIFINUIR Uma superfícia de Ataque e Dificultar o Acesso Dos Invasores.
Capacidada Avançada de detecção e Respota: Implantaça de Tecnologias e Processos Que Possibilitem Identificar e Contidamento Rapidamento Ameaca Que Consigam Ultrapassar como Barreiras de Segurança.
Inteligênia acionável de ameaças: Uso de Inteligênia para antecipar e rastrear ameaça de maneira proativa.
Gestão de Riscos na Cadeia de Supimentos: Implementação de controla os rigorosos para mitigar os riscos Provenientes de parceiros e fornecedores de Tecnologia.
“Como Pessoas podem achar que ‘CiberSegurança’ se árbitro Apenas A Sistemas Semelhantes A ‘Antivúrus’ Ou Ratacionados às ‘tecnolór Moside’. Ressalta ancisa. “Nesse Cenário, Além de AÇões de Conscientização, é necessidade seguir como Prático Tradicionais de Gestão de Identidades, Segmentaça ãos de Função, Principal, Conteligênia de Rapa -Sas para o OSASASO OS OSASO OS OSASASO OS OSASASO O OSASO OSASASO OS OSA SAPTO OSEASA OS OSASA OS OSASASO OS OSASA OS OSASASA OS OSASASO OS OSA SAPTO OSASA OS OSASASO OS OSASASA, Cenários ”, completa.