top of page

Seus Dados, Seu Dinheiro: o que o ataque envolvendo o sistema do Pix ensina sobre blindagem patrimonial e proteção de dados no mundo real

  • Foto do escritor: Maria Godoy
    Maria Godoy
  • há 6 dias
  • 8 min de leitura

Proteção digital não é mais sobre evitar spam: é sobre evitar que sua herança desapareça com um clique de alguém que você nunca viu.


Estou há dias trabalhando em três artigos para compartilhar aqui - sobre inteligência artificial, herança digital e privacidade infantil - mas essa semana algo aconteceu e, literalmente, roubou a cena. Pelas primeiras manchetes que li, me passou pela cabeça uma versão verde-e-amarela de La Casa de Papel.

Várias falhas foram apontadas, podemos até falar um pouco delas ao longo dessa edição, mas o que quero deixar claro para você que está lendo agora, desde já, é que proteção de dados também é proteção financeira.


Não tem como o seu dinheiro estar protegido se os seus dados não estão. Guarda isso em mente, e vem entender melhor.


Do que se tem notícia


Diferente do que muita gente imaginou no susto inicial, não foi o Banco Central o alvo direto do ataque. No centro da história está a C&M Software, uma empresa que opera nos bastidores, fazendo a ponte entre instituições financeiras e o Sistema de Pagamentos Brasileiro (SPB), incluindo o ambiente de liquidação do Pix.


A invasão começou por ali: hackers acessaram credenciais legítimas de pelo menos oito instituições financeiras clientes da C&M e, a partir desse ponto de entrada, conseguiram movimentar valores que estavam nas contas reservas dessas instituições.


Essas contas, chamadas de "contas reservas”, não são acessadas por clientes comuns, como você ou eu. Mas elas são parte da engrenagem que faz o Pix funcionar com a velocidade e praticidade que a gente adora. E é justamente aí que mora o problema: essa mesma rapidez virou aliada dos criminosos.


Com esses acessos, estima-se que os hackers tenham movimentado cerca de R$ 1 bilhão. Parte disso foi enviada para contas de "laranjas" ou convertida em criptomoedas para dificultar o rastreamento. Em questão de minutos. Sem força bruta.


Mas e eu com isso?

De acordo com o Banco Central, nenhuma pessoa física teve contas, senhas ou saldos diretamente afetados.

Os alvos eram as instituições financeiras, e os valores desviados saíram de contas que fazem parte do sistema interbancário. Mas isso não significa que nós estamos imunes ou distantes do problema.


Porque as brechas que permitiram esse tipo de invasão são, em essência, as mesmas que podem afetar qualquer outro serviço que use dados digitais (desde apps de saúde a escolas, passando por bancos e serviços de delivery). O que está em questão é a infraestrutura do nosso mundo digital, e quando ela falha em um ponto, revela rachaduras presentes no sistema todo.


Pra mim, a maior lição nesse caso é que o crime não precisou de supercódigos ou falhas complexas, mas de algo bem mais simples: credenciais mal protegidas, acessos mal monitorados, processos internos frágeis. E a partir dai milhões de reais foram escoados de um lugar para o outro, indevidamente. Se você tem algo de valor a proteger - inclusive para além do seu patrimônio - e isso não te preocupa, talvez seja porque você já alcançou um nível de desapego que eu respeito profundamente.


Confiável, seguro e conveniente - mesmo?


Hoje em dia, grande parte dos ataques digitais não acontece pela "força". Eles usam caminhos reais, silenciosos. Um clique em um link errado, um vazamento antigo, um aplicativo que pede permissões demais.


E quando o sistema é rápido (como o Pix), isso se potencializa. A transferência tão admirada pela agilidade vira uma avenida aberta para o dinheiro voar.


Boa parte da tecnologia que usamos hoje vem com o selo de "confiável" e "seguro", como se essas palavras bastassem. Mas poucas pessoas realmente entendem quem está por trás, como os dados circulam e quem fiscaliza o quê.


Quando o sistema promete conveniência acima de tudo, mas esconde a complexidade e os riscos sob interfaces limpas e minimalistas, a confiança nada mais é do que um salto no escuro. Você não sabe, de fato, o que está por trás. É assustador como a maior parte das pessoas confia e entrega tanto valor ao que conhece tão pouco.

Sobre o Pix, especificamente, acho, sim, uma tecnologia ótima, que revolucionou a forma como fazemos pagamentos no Brasil.


Mas aparentemente ele foi construído com um foco muito grande em velocidade e praticidade acima de tudo, inclusive com uma enorme brecha para centralização do controle. E aos poucos vamos começar a ver o custo disso (nos meus momentos mais pessimistas, penso que um ataque como esse da notícia de hoje é só a pontinha da pontinha do que está por vir no sistema financeiro).


Para finalizar sobre o Pix, ele até possui mecanismos de “devolução", mas tem uma arquitetura tão flexível que torna a detecção de fraudes em tempo real muito mais difícil. Além disso:


  • Não existe um limite máximo obrigatório por transação (cada instituição define o seu próprio teto)

  • Muitas instituições conectadas ao Pix usam intermediários tecnológicos pouco transparentes, digamos assim.

  • E (talvez o mais preocupante que ficou visível com esse acontecimento) não há um mecanismo realmente eficiente para desfazer rapidamente uma transação em massa feita por engano ou por um crime.


Em resumo: o Pix é rápido para nós, e igualmente rápido para quem quer tirar vantagem dele.


Quem poderá nos defender?


Pelo que vi nos noticiários, muitos especialistas foram logo dizendo que esse ataque teria sido evitado se tivéssemos sistemas de inteligência artificial mais robustos para detectar as transações atípicas. Talvez, em partes, até seja verdade.


Mas o que pouco se fala é que a IA, isoladamente, não resolve nada. E quando vem mal explicada, mal regulada ou sob o pretexto de segurança acima de tudo, pode servir para implementar ou impulsionar mecanismos de vigilância em larga escala disfarçados de proteção aos usuários.


Estou me acostumando a ver essa resposta "natural" de muitos especialistas e tomadores de decisão ultimamente: mais IA, mais camadas de regulamentação, mais monitoramento.

Mas as perguntas que precisamos fazer são: mais controle pra quem? Quem vai fiscalizar quem? São os algoritmos que vão decidir o que é ou não suspeito? Quem garante que essa vigilância, que começa com boas intenções, não vire um sistema de poder concentrado e opaco?

É evidente que precisamos falar de segurança digital com seriedade, isso é parte do meu trabalho todo santo dia, inclusive. Mas segurança que não anda lado a lado com transparência, descentralização de responsabilidade e supervisão corre o risco de se transformar em um modelo de poder que cresce sob o pretexto de proteção, mas que, no limite, pode ser mais difícil de desarmar do que os próprios ataques que tenta conter.

Então, afinal, quem poderá nos defender? A resposta realista não está em soluções milagrosas vendidas sob o rótulo da inovação, nem em sistemas de vigilância cada vez mais sofisticados travestidos de proteção digital.


Quem pode - e deve - nos defender somos nós mesmos, pessoas atentas, com acesso à informação clara, tomando decisões baseadas em entendimentos sólidos e dispostas a proteger aquilo que têm de mais valioso. Porque no mundo digital de hoje, blindar seus dados é o primeiro passo para proteger o seu patrimônio, e a sua liberdade.


Proteção de dados é também proteção financeira


Quando falo em "blindagem patrimonial", não me refiro apenas a estruturas jurídicas ou fiscais, mas a como proteger, de forma concreta, o acesso aos seus ativos no mundo digital. Porque hoje, quem controla seus dados controla seus recursos.

Se foi assim lá no alto do sistema, entre instituições que movimentam bilhões e que teoricamente fazem parte de um sistema altamente regulado e protegido, imagina o que pode acontecer no nosso mero cotidiano, quando clicamos num link errado ou usamos a mesma senha com o nome do cachorro em cinco contas diferentes.


Vivemos num sistema em que a velocidade virou valor, especialmente no mercado financeiro. Mas segurança exige o contrário: pausas, verificações, fricção. Essa tensão entre agilidade e proteção não é nova. O que muda é a escala do risco.


Como já disse, os golpes hoje não precisam mais quebrar sistemas. Basta usar credenciais obtidas por vazamentos ou engenharia social e pronto. Em segundos, o rastro se desfaz.


Se você tem aplicações, movimenta valores por plataformas digitais, investe via bancos, corretoras ou mantém parte do patrimônio em cripto, aqui estão os primeiros passos que você precisa priorizar para proteger seu dinheiro e sua blindagem patrimonial sob essa perspectiva:


  • Use e-mails diferentes para cada finalidade

    • Nunca use o mesmo e-mail para suas redes sociais e suas contas financeiras. Se possível, evite serviços como Gmail ou Outlook, que escaneiam seus conteúdos e rastros. Prefira e-mails seguros e privados como ProtonMail, Tutanota ou CTemplar. E o principal: crie um endereço novo e aleatório, sem seu nome, apelido, nome de pet, datas importantes ou qualquer coisa que alguém consiga adivinhar com uma rápida pesquisa nas suas redes sociais, por exemplo.


  • Use autenticação por app ao invés de SMS

    • Prefira apps independentes como Aegis, Ente, Authy ou Raivo. Evite o Google Authenticator (principalmente por não permitir backup criptografado por padrão e por depender demais do ecossistema Google). E o principal, evite autenticação via SMS. A essa altura, isso é quase como deixar a porta da frente aberta.


  • Considere um assessor confiável (é aqui que eu entro, com parceiros em diversas frentes para wealth management)

    • Um assessor bem informado, que compreenda riscos digitais e financeiros, pode ser seu melhor aliado. Na MG Privacy, trabalhamos com parceiros de confiança em diversas frentes, desde a gestão de patrimônio até a proteção jurídica e técnica de ativos digitais. Ter alguém nessa linha de frente por você pode ser a barreira entre um susto e um colapso.


  • Use cold storage para criptomoedas (e conheça a diferença entre custodial e non-custodial)

    • Evite manter seus criptoativos em exchanges centralizadas ou apps que você baixou e esqueceu. Use carteiras físicas (como Ledger ou Trezor) e tenha processos definidos para recuperar acessos em caso de perda. A demora para movimentar ativos de cold storage pode ser sua última linha de defesa.


  • Configure beneficiários para os seus investimentos (quando possível) e pense em herança digital

    • A maioria dos bancos e corretoras permite definir quem receberá seus ativos em caso de falecimento. Poucas corretoras de cripto fazem isso, então o ideal é manter senhas organizadas em um cofre digital (como Bitwarden ou 1Password), e compartilhar o plano de acesso com pessoas de confiança, via documento legal ou instruções protegidas. Meus clientes mais espertos já estão protegidos.


  • Desconfie de qualquer contato que você não iniciou

    • Seja por e-mail, ligação ou até carta física. Não clique, não ligue, não responda. Se parecer legítimo, vá até o site oficial da instituição e busque o canal correto por conta própria. Qualquer falha nesse momento pode significar a perda total de acesso ou de recursos.


Já ouviu aquela frase “quando o rico faz é excêntrico, quando o pobre faz é louco”? Essas práticas não são paranóia, são um ajuste de mentalidade.


Se você acredita que sua vida digital vale alguma coisa, proteja-a com o mesmo cuidado com que protege seu corpo ou sua casa. No mundo atual, privacidade não é um brinde que se ganha por ai, é uma barreira entre liberdade e exposição, entre crescimento e perda. Proteger os seus dados, no saldo final, também é proteger o seu patrimônio.


Pra levar disso tudo

Se você chegou até aqui, parabéns. Só de estar informado você já está mais protegido que a média. Porque segurança digital não se faz só com ferramentas, mas com atenção, consciência e, sobretudo, decisão.


Abraços, com a calma de quem desliga notificações e moe o próprio café,

Maria Godoy


✉️ Se essa edição te ajudou, considere deixar um comentário ou compartilhar com alguém que também precisa desse conhecimento e informação.


🧠 A Máquina de Dentro volta em breve — sempre que o mundo digital tentar atravessar demais os nossos limites humanos. Se você ainda não está inscrito, inscreva-se agora: https://mgodoy.substack.com/subscribe 

 
 
 

Comments


bottom of page