Para um dos maiores roubos cibernéticos da história recente do Brasil muitos se perguntam qual foi o custo do ataque hacker: apenas R$ 15 mil. Acredite! Esse foi o valor pago a João Nazareno Roque, de 48 anos, funcionário júnior da C&M Software, empresa que integra instituições financeiras ao sistema PIX. Ele teria fornecido acesso aos sistemas da companhia, permitindo que hackers desviassem valores que já superam R$ 541 milhões em contas identificadas — e que podem ultrapassar a marca de R$ 1 bilhão, segundo autoridades.
O caso ocorreu na madrugada do domingo (30/06) e envolveu pelo menos seis instituições financeiras. Desde então, a Polícia Civil de São Paulo e o Banco Central monitoram o impacto nas demais instituições, como Credsystem, BMP, Banco Carrefour, Banco Paulista, Fiduc, entre outras.
Aliciamento em bar revela o ponto fraco das empresas de tecnologia
O que mais chama atenção, além do custo do ataque hacker, é a forma como os criminosos se aproximaram da vítima. Em março, após sair de um bar em Jaraguá (SP), João foi abordado por dois homens que sabiam onde ele trabalhava. Inicialmente, eles ofereceram R$ 5 mil para que ele entregasse seu login e senha. Na sequência, propuseram mais R$ 10 mil para que ele desenvolvesse uma aplicação que permitisse acesso remoto aos sistemas. Ele aceitou.
O método lembra o histórico roubo ao Banco Central de Fortaleza, em 2005, quando criminosos também aliciaram um vigilante em um bar. Dessa forma, a tática se repete: aproveitam momentos de vulnerabilidade emocional ou financeira para criar brechas humanas que nenhum sistema de segurança consegue prever. Portanto, esses casos mostram como o elo mais frágil da cadeia de proteção digital continua sendo o fator humano.
Engenharia social, crime silencioso e acesso irrestrito
A engenharia social foi o principal instrumento do golpe. Com isso, ao obter acesso legítimo à infraestrutura da C&M, os criminosos ativaram contas-reserva vinculadas ao PIX, que operam entre bancos para liquidação de operações. Durante cerca de duas horas, transferências bilionárias foram executadas sem chamar atenção imediata e sem aumentar o custo do ataque hacker.
A C&M afirmou que o ataque não foi resultado de falhas técnicas, mas sim de uma violação de credenciais por parte de um funcionário corrompido. Por esse motivo, o Banco Central suspendeu preventivamente o acesso da empresa ao sistema PIX, enquanto investigações avançam sobre os demais envolvidos.
O custo do ataque hacker e a negligência em segurança interna
Apesar de ainda não se saber se João agiu por desespero financeiro, ganância ou ingenuidade, a sua atuação foi decisiva. Com um salário estimado em cerca de R$ 3 mil, ele recebeu cinco vezes esse valor para abrir as portas digitais da empresa — um fator que contribuiu diretamente para o custo do ataque hacker mais baixo já registrado em golpes desse porte.
No dia do roubo, ainda pela manhã, os criminosos enviaram uma mensagem: “quando a poeira baixar, volto pra falar do restante”. João nunca respondeu. A polícia o prendeu na quarta-feira (03/07) e o acusa de participar de crime cibernético, fraude financeira e associação criminosa.
Esse episódio reforça o alerta: empresas que lidam com dados sensíveis precisam revisar seus critérios de contratação, avaliar fragilidades comportamentais e investir em gestão de acesso com monitoramento ativo. Afinal, não basta ter sistemas robustos se o humano por trás da tela pode ser facilmente manipulado.
O custo do ataque hacker mais baixo da história?
O custo do ataque hacker de R$ 1 bilhão gera curiosidade não só pelo prejuízo, mas pelo investimento mínimo dos criminosos. Diferente de crimes tradicionais, ninguém disparou um tiro, cavou um túnel ou cobriu câmeras. Com apenas R$ 15 mil, pagos em dois depósitos, o grupo executou um dos maiores golpes digitais da história brasileira.
Até agora, a Polícia bloqueou cerca de R$ 270 milhões em contas de laranjas. Além disso, quatro suspeitos seguem foragidos, incluindo os articuladores que abordaram João. As apurações continuam para rastrear a lavagem de dinheiro, a rota dos valores desviados e, principalmente, mapear a dimensão total do custo do ataque hacker.