No último dia 22 de março, o banco BTG Pactual foi alvo de um ataque cibernético que resultou na interrupção dos serviços via Pix após a identificação de atividades suspeitas. De acordo com o Estadão, o incidente teria causado o desvio de aproximadamente R$100 milhões.
Ataques com essa gravidade acendem um alerta para que os bancos se atentem para a necessidade de uma estratégia robusta de cibersegurança – que contemple monitoramento contínuo e resposta rápida a incidentes para não comprometer as operações financeiras. Os ataques hackers podem acontecer de diversas formas, não apenas envolvendo operações via Pix, e sim múltiplas vulnerabilidades dentro das instituições, como credenciais falsas, falhas em sistemas desatualizados e ataques de phishing direcionados a colaboradores.
De acordo com o relatório IBM X-Force Threat Intelligence Index, o setor financeiro e de seguros consolidou-se como o segundo alvo mais visado por cibercriminosos globalmente, respondendo por 27% de todos os incidentes registrados em 2025 (um salto significativo em relação aos 23% do ano anterior). O Brasil, especificamente, segue no topo da lista como o país mais atacado da América Latina, atraindo a atenção de grupos especializados em fraudes de alta volumetria.
Outro fator de preocupação para o mercado é a evolução das ameaças. O relatório aponta um aumento alarmante de 84% nas campanhas de phishing focadas no roubo de credenciais. Essas ferramentas permitem que criminosos, mesmo sem profundo conhecimento técnico, automatizem a criação de armadilhas digitais altamente convincentes, focando justamente o elo mais fraco: o acesso humano. Ao invés de invadirem e burlarem a defesa, os hackers estão preferindo entrar pela porta da frente. O estudo aponta que cerca de 30% das invasões analisadas envolveram o uso de credenciais válidas, apresentando um cenário que evidencia que estratégias de monitoramento tradicionais já não são suficientes. Tornam-se cada vez mais indispensáveis abordagens de Zero Trust e uma arquitetura que não confie cegamente em usuários logados.
“Para evitar esse tipo de ataque, o setor financeiro precisa agir em várias frentes ao mesmo tempo. É necessário investir em proteção contra trojans bancários, uso de soluções de detecção avançada e atualizações constantes; a adoção de autenticação multifator (MFA) para prevenir acessos indevidos mesmo em casos de credenciais comprometidas; e o monitoramento de transações com criptomoedas, com ferramentas capazes de identificar movimentações suspeitas. Também é importante utilizar a inteligência artificial de forma defensiva, investindo em algoritmos capazes de detectar fraudes em tempo real” recomenda Felipe Lutz, CIO da Outsera, empresa de outsourcing de profissionais de TI de alta performance.
Embora todas essas iniciativas sejam essenciais, o especialista alerta que a também deve estar no DNA da construção dos sistemas. Para Lutz, o incidente com o BTG Pactual reforça a necessidade de uma estratégia de “Security by Design”, ou seja, que leve em conta a segurança desde a concepção, aliada à já mencionada política Zero Trust.
“Muitas vezes, o foco das instituições está apenas em blindar acessos, mas o risco real mora na fragilidade da arquitetura. Se uma infraestrutura não suporta um ataque de negação de serviço (DDoS) e o sistema não tem uma arquitetura robusta para mitigar isso ou falhar com segurança, a porta fica aberta. É preciso que a engenharia de software seja construída para identificar comportamentos atípicos na própria estrutura do código e na comunicação entre APIs”, explica executivo.
O executivo ressalta ainda que, além das falhas técnicas, a engenharia social é uma técnica que continua sendo um dos elos mais fracos da corrente, usada para obter acesso a credenciais e sistemas internos. Por isso, a defesa exige profissionais seniores que compreendam a fundo a governança de dados. “A sofisticação dos ataques, impulsionada pela IA, exige que as empresas tratem a cibersegurança como uma disciplina de engenharia de segurança de ponta a ponta. No cenário atual, o erro de um arquiteto de software na modelagem do sistema pode ser tão fatal quanto a ação de um hacker externo”, conclui o CIO.



