A senhasegura agora é Segura®!  Conheça a nova marca
Segurança e Gerenciamento de Riscos

Ataque Cibernético no Sistema de Pagamentos Brasileiro: Análise Técnica, Cronologia, Riscos e Mitigação

Veja como os atacantes exploraram o software C&M para roubar milhões do BMP Money Plus usando credenciais válidas e a infraestrutura PIX em tempo real do Brasil.

Sumário Executivo

Este artigo realiza uma análise detalhada de um dos mais graves incidentes cibernéticos enfrentados pelo Sistema de Pagamentos Brasileiro (SPB), ocorrido em junho e julho de 2025, cuja origem esteve diretamente vinculada à C&M Software – uma das principais Prestadoras de Serviços de Tecnologia da Informação (PSTI) do setor bancário nacional. O episódio expôs de maneira inédita a criticidade das PSTIs no ecossistema financeiro e revelou como vulnerabilidades internas podem reverberar sistemicamente, colocando em risco a integridade das operações de centenas de instituições bancárias e financeiras.

O Sistema Financeiro Nacional (SFN) é a infraestrutura responsável por viabilizar a circulação de dinheiro, crédito e pagamentos no Brasil, envolvendo o Banco Central, bancos, fintechs, cooperativas, instituições de pagamento e importantes provedores tecnológicos – como as PSTIs. Por meio do SPB e do Sistema de Pagamentos Instantâneos (SPI), o SFN garante a liquidação rápida, segura e rastreável de transferências entre instituições, sustentando a confiança e o funcionamento do mercado financeiro.

O ataque foi viabilizado pelo comprometimento do ambiente interno da C&M Software. Um facilitador, colaborador da própria PSTI, foi cooptado por um grupo de cibercriminosos e, em troca de recompensa financeira, forneceu acesso privilegiado a sistemas, senhas e certificados institucionais sensíveis. Este acesso permitiu que os criminosos pudessem manipular as credenciais e as chaves privadas de múltiplos clientes da C&M, principalmente bancos e fintechs, com destaque para a BMP Money Plus. A partir daí, foram geradas transações fraudulentas e perfeitamente assinadas de acordo com os parâmetros do SPI, liquidação instantânea do Banco Central. Por se tratarem de ordens válidas sob o ponto de vista criptográfico e processual, tais transferências foram automaticamente debitadas das contas reservas das instituições vítimas.

A atuação da C&M Software como “coração” tecnológico de centenas de IFs possibilitou que o ataque tivesse impactos multiplicados: não apenas a BMP Money Plus perdeu parte substancial de seus fundos, como também ao menos outras cinco instituições foram atingidas. Os recursos desviados foram rapidamente transferidos para contas de laranjas e, em seguida, para exchanges de criptoativos, com foco na conversão para Bitcoin e USDT, tornando sua rastreabilidade e recuperação muito mais complexas.

Por sua centralidade, a C&M esteve no núcleo de todas as ações de resposta: foi alertada pelos executivos das IFs afetadas, notificou o Banco Central, implementou medidas emergenciais e sofreu a suspensão de suas atividades no SPB até adoção de novos controles. O episódio evidencia que falhas em sua governança, gestão de privilégios e proteção de certificados podem levar a consequências sistêmicas. O artigo aponta que a adoção de monitoramento comportamental, gestão automatizada de credenciais, controle de acesso just-in-time e segregação rigorosa dos secrets dos clientes são medidas fundamentais para evitar que incidentes similares se repitam em um ecossistema tão interconectado quanto o do SFN.

1. Introdução

Nas duas últimas décadas, o Brasil consolidou-se como referência internacional em inovação e modernização de sua infraestrutura financeira. O Sistema Financeiro Nacional (SFN) distingue-se pelo grau de digitalização, amplitude regulatória e capacidade de integração entre seus vários atores, promovendo inclusão, eficiência e segurança em larga escala. Um dos marcos mais recentes dessa evolução é o Sistema de Pagamentos Instantâneos (SPI) que, em conjunto com o PIX, posicionou o Brasil à frente de inúmeros mercados no que diz respeito à velocidade e onipresença de transferências eletrônicas.

O SPI/PIX tornou-se a espinha dorsal para movimentos financeiros de cidadãos, empresas, fintechs e bancos, processando bilhões de transações com liquidação quase imediata entre contas de diferentes instituições. Esta orquestração é viabilizada não só pelo Banco Central, mas por uma cadeia de prestadores especializados — as Prestadoras de Serviços de Tecnologia da Informação (PSTIs) — que desempenham funções críticas de compensação, liquidação e interconexão entre bancos, cooperativas, instituições de pagamento e plataformas digitais. O advento do open finance intensificou ainda mais a dependência desses elos tecnológicos, ampliando o número e a diversidade de participantes e interfaces no ecossistema financeiro nacional.

Tal expansão, no entanto, trouxe desafios inéditos. À medida que a digitalização avança e novas integrações proliferam, aumentam também os pontos de exposição a riscos cibernéticos, fraudes, falhas de governança e ataques à cadeia de suprimentos. A dispersão de processos em múltiplos entes — nem sempre com maturidade de segurança homogênea — faz com que uma vulnerabilidade isolada possa comprometer a confidencialidade, integridade e disponibilidade sistêmica de operações que sustentam indivíduos e empresas em todo o país. Adicionalmente, o crescimento do uso de APIs, a delegação de operações a terceiros e o compartilhamento de segredos institucionais criam novos vetores para atuação de insiders, cibercriminosos e grupos de ameaça avançada (APT).

O caso analisado neste artigo exemplifica, de modo incisivo, os riscos e desafios da chamada “cadeia de confiança” do Sistema de Pagamentos Brasileiro (SPB). Por meio do estudo aprofundado de um incidente real de comprometimento de uma PSTI central para bancos e fintechs, são discutidas as causas-raiz do evento, os impactos técnicos e institucionais, bem como alternativas e recomendações para fortalecer a resiliência, a gestão de acessos privilegiados e os controles comportamentais em um contexto financeiro cada vez mais integrado e dinâmico.

2. Entendendo o Sistema Financeiro Brasileiro

O funcionamento do SFN depende de múltiplos elos para garantir a liquidação eficiente e segura de pagamentos interbancários. O Banco Central do Brasil atua como regulador máximo e operador do Sistema de Pagamentos Brasileiro (SPB), do qual fazem parte bancos, instituições de pagamento, prestadoras de serviço de tecnologia (PSTIs) e exchanges de criptoativos.

Contas Reservas

No cerne do SPB está a “conta reserva”, mantida por cada instituição financeira junto ao Bacen. É através dela que as transferências entre diferentes instituições ocorrem de forma irrevogável, dando suporte ao funcionamento do SPI (Sistema de Pagamentos Instantâneos), que processa e liquida transações PIX em tempo real.

Banking-as-a-Service (BaaS)

Modelos de BaaS como o da BMP Money Plus permitem que fintechs, fundos e plataformas digitais acessem infraestrutura bancária, mantendo contas reservas e facilitando pagamentos pelo SPB.

Papel das Exchanges

Exchanges como SmartPay e Truther conectam dinheiro “tradicional” ao mundo dos criptoativos, desempenhando papel essencial na rastreabilidade e compliance de grandes volumes transacionais.

Legenda: 

  • O cliente inicia a compra via SmartPay/Truther.
  • BMP, utilizando BaaS, processa o PIX e encaminha via C&M Software (PSTI) para o SPI/SPB.
  • O valor circula das contas reservas do BMP no Bacen até a destinatária, com liquidação instantânea.
  • O fluxo termina com a confirmação ao cliente.

3. Descrição do Incidente

Às 4h da manhã de 30 de junho de 2025, um executivo da BMP Money Plus — fintech especializada em soluções de banking as a service (BaaS) — foi surpreendido por uma ligação do CorpX Bank, alertando para uma transferência não autorizada de R$ 18 milhões oriunda da conta reserva da BMP. Responsável pela gestão dessas reservas junto ao Banco Central, o executivo rapidamente identificou outras transações via PIX, igualmente indevidas, em pleno curso naquele momento. A equipe da BMP imediatamente iniciou esforços para conter a situação e, por volta das 5h, reportou formalmente o incidente à C&M Software, sua prestadora de serviços críticos de processamento de pagamentos.

Investigações e matérias veiculadas à imprensa indicam que o ataque teve origem no comprometimento interno da C&M Software, uma das principais PSTIs do Sistema de Pagamentos Brasileiro. Um facilitador interno, motivado por vantagem financeira, forneceu credenciais privilegiadas a cibercriminosos e colaborou na execução de comandos maliciosos nos sistemas da empresa. De posse desses acessos e dos certificados digitais das instituições financeiras clientes da C&M — incluindo a própria BMP e ao menos outras cinco IFs —, os invasores conseguiram injetar ordens PIX fraudulentas diretamente no SPI/SPB. Como as transações eram devidamente assinadas digitalmente com os certificados originais, o sistema central do Banco Central as processou como legítimas, efetuando liquidação automática com débito imediato das contas reservas das IFs vítimas.

Estima-se que aproximadamente R$ 400 milhões foram subtraídos apenas da conta reserva da BMP, sendo R$ 160 milhões posteriormente recuperados. Após o roubo, os recursos desviados foram rapidamente transferidos para contas de terceiros em instituições de pagamento e bancos menores, especialmente provedores de criptoativos integrados ao Pix, como exchanges, gateways e plataformas de swap. A maior parte das somas foi então convertida para USDT ou Bitcoin, dificultando o rastreamento — porém, em pelo menos um episódio, determinada exchange ao identificar alto volume de transações suspeitas, bloqueou a liquidação e notificou imediatamente a BMP, evitando a dispersão de parte dos fundos.

Diante do impacto potencial e para limitar maiores prejuízos, o Banco Central determinou a suspensão emergencial dos sistemas da C&M Software do SPB, afetando operações de PIX em mais de 300 instituições que utilizavam seus serviços. Apesar do prejuízo financeiro relevante, a BMP Money Plus reforçou publicamente que nenhum recurso de clientes finais foi afetado e que as garantias institucionais cobriam integralmente os valores desviados. Paralelamente, a Polícia Federal, acionada pelo Banco Central, instaurou inquérito para apuração de crimes como organização criminosa, furto mediante fraude, invasão de dispositivo informático e lavagem de dinheiro. As investigações continuam em andamento.

4. Linha do Tempo do Incidente

A seguir, a cronologia dos principais eventos associados ao incidente, desde o comprometimento à resposta, com base nas informações disponíveis até o momento.

  • 30/06/2025, 00h18: Exchanges como SmartPay e Truther detectam grandes volumes e transações atípicas em Bitcoin/USDT, acionando executivos de IFs.
  • 30/06/2025, 04h00: Executivo da BMP Money Plus é informado sobre um PIX extraordinário de R$ 18 milhões; múltiplas transações não autorizadas são identificadas.
  • 30/06/2025, 05h00: Caso reportado à C&M Software por executivos do BMP.
  • 30/06/2025: Banco Central determina desconexão emergencial da C&M do SPB.
  • 01/07/2025: Portal Brazil Journal publica reportagem detalhada sobre o ataque.
  • 02/07/2025: BMP Money Plus divulga nota oficial reconhecendo o incidente.
  • 03/07/2025: Banco Central anuncia retomada parcial das operações da C&M Software e informa prisão de colaborador envolvido.
  • 04/07/2025: Detenção confirmada de funcionário suspeito de colaboração criminosa.

5. Análise Técnica do Incidente

O incidente ocorrido entre os dias 29 de junho e 4 de julho de 2025 pode representar uma das maiores fraudes sistêmicas já registradas no Sistema de Pagamentos Brasileiro (SPB), envolvendo múltiplos atores – de cibercriminosos externos e insiders a instituições financeiras, prestadores de serviços tecnológicos e órgãos reguladores. A seguir, é descrito tecnicamente, em ordem cronológica e por pilares de atuação, o modus operandi, os mecanismos explorados, os caminhos do dinheiro, assim como as respostas institucionais ao ataque.

1. Comprometimento Inicial: Insider Threat e Escalada de Privilégios

O ponto de partida do ataque foi o comprometimento interno da C&M Software, uma Prestadora de Serviços de Tecnologia da Informação (PSTI) autorizada e vital ao ecossistema financeiro brasileiro. De acordo com investigações oficiais e relatos jornalísticos, um colaborador da C&M — aqui referido como “Facilitador” — foi cooptado por um grupo de cibercriminosos. Por motivação financeira,ele forneceu suas credenciais administrativas e, sob orientação, executou comandos estratégicos para permitir a atuação dos invasores no ambiente interno da organização.

Esse acesso privilegiado foi crítico. Permitindo o mapeamento e a obtenção de chaves e certificados digitais pertencentes às instituições financeiras clientes da C&M, o grupo criminoso conseguiu “assumir” digitalmente a identidade dessas IFs. Em muitos ambientes financeiros, práticas de gestão de secrets (chaves, certificados e credenciais) não estão plenamente segregadas entre clientes e provedores tecnológicos, tornando tais ataques ainda mais perigosos.

2. Injeção de Ordens Fraudulentas e Liquidação Automatizada

Uma vez com posse dos certificados e credenciais originais das IFs vítimas — notadamente BMP Money Plus e ao menos outras cinco instituições — os cibercriminosos passaram a forjar e injetar ordens de pagamento via PIX dentro do SPI/SPB. Como as chaves eram legítimas e os pedidos de transação estavam assinados digitalmente nos padrões regulares, o SPI do Banco Central executou e liquidou as transferências sem levantar suspeita: trata-se de um sistema que, por design, presume a autenticidade das ordens vindas de participantes credenciados.

Ao longo da madrugada de 29 para 30 de junho, esse processo foi realizado de forma automatizada, em volume elevado e fora do horário comercial, quando o monitoramento humano é menor. As IFs vítimas tiveram, então, suas contas reservas – mantidas junto ao Banco Central para liquidações interbancárias – debitadas sistematicamente, sem qualquer alerta de anomalia pelo SPI.

3. Dispersão Rápida e Efeito em Cadeia

O passo seguinte do ataque foi a dispersão imediata dos recursos desviados. Os valores, muitas vezes processados em grandes lotes, eram enviados para “contas laranjas” e instituições de pagamento menores (IPs), quase sempre com processos de onboarding, compliance e KYC menos robustos. A pulverização era complementada com a transferência para provedores de criptoativos, como exchanges ou plataformas de OTC e swap, onde os recursos eram convertidos em Bitcoin e USDT, e de lá enviados para carteiras sob controle dos criminosos — muitas vezes em diversas transações de menor valor para dificultar rastreamento.

Nesse contexto, destaca-se a sofisticação do modus operandi:

  • Exploração de conexões de supply chain entre PSTI (C&M) e bancos/fintechs;
  • Uso de automação e scripts para múltiplas ordens em sequência;
  • Jornada realizada em horário de baixa vigilância operacional.

4. Linha do Tempo das Ações, Detecção e Resposta

30/06/2025, 00h18: Detecção inicial pelas Exchanges

A primeira indicação de atividade suspeita veio, em tempo real, das exchanges SmartPay e Truther. Seus sistemas acusaram volumes fora do padrão e padrões atípicos de compras de Bitcoin/USDT via PIX, disparando alertas para equipes de monitoramento e compliance tanto das exchanges quanto das instituições financeiras envolvidas.

30/06/2025, 04h00: Identificação por Executivos da BMP

Após o alerta das exchanges e análise das movimentações na conta reserva, um executivo da BMP Money Plus foi informado por um representante do CorpX Bank sobre um PIX extraordinário de R$ 18 milhões remetido pela BMP. Essa notificação desencadeou a revisão urgente dos extratos e a constatação de múltiplas outras transações não autorizadas em nome da instituição, todas executadas via SPI.

30/06/2025, 05h00: Escalonamento do Incidente

O executivo da BMP notificou formalmente a C&M Software, detalhando o incidente e solicitando suporte imediato da prestadora responsável por parte do processamento e liquidação dos pagamentos interbancários. A essa altura, a amplitude do ataque já apontava para o comprometimento sistêmico envolvendo múltiplos clientes da C&M.

30/06/2025: Resposta Reguladora — Banco Central

Com informações convergentes de exchanges, BMP e outras IFs, o Banco Central foi notificado sobre o potencial ataque sistêmico. Como resposta emergencial, optou por determinar a suspensão cautelar da C&M Software do SPB, paralisando temporariamente as operações de PIX para todas as instituições conectadas por meio da empresa. Tal ação visava estancar novas fraudes e preservar a liquidez do sistema, ainda que acarretasse impacto operacional para centenas de bancos, fintechs e IPs.

01/07/2025 em diante: Divulgação, Análise e Begin de Recuperação

Nos dias seguintes, ampla cobertura jornalística detalhou o caso, e as comunicações oficiais das instituições envolvidas (BMP, C&M, Bacen) foram publicadas, atestando não haver impacto sobre os fundos de clientes finais. BMP informou que dos R$ 400 milhões subtraídos inicialmente, cerca de R$ 160 milhões foram recuperados devido à ação rápida de exchanges parceiras, bloqueios judiciais e rastreamento financeiro.

Posteriormente, o Banco Central determinou a retomada parcial das operações da C&M, apenas após a implementação de novos controles e maior segregação de ambientes e acessos. Em meio à apuração, foi confirmada a identificação e detenção de um colaborador (facilitador), peça-chave no comprometimento interno, e as investigações oficiais por crimes de invasão, fraude bancária e lavagem de dinheiro prosseguem com a Polícia Federal.

5. Papéis Técnico–Operacionais na Cadeia do Ataque

  • Cibercriminosos: Planejaram e coordenaram o ataque, explorando fragilidades humanas e técnicas. Utilizaram automação para maximizar o impacto em tempo reduzido.
  • Facilitador: O insider — elo humano vulnerável — permitiu acesso “legítimo” a sistemas críticos, demonstrando o risco sistêmico representado por privilégio excessivo e monitoramento inadequado.
  • C&M Software (PSTI): Por não possuir controles comportamentais e segregação robusta, tornou-se vetor de ataque que afetou toda a sua base de clientes.
  • IFs Vítimas: Bancos e fintechs cujas contas reservas foram debitadas, sofrendo perda financeira direta e risco reputacional.
  • SPI/SPB: O sistema processou, como previsto, todos os pagamentos devidamente assinados, ilustrando o limite dos controles automatizados diante de ataques internos processados como “legítimos”.
  • Laranjas/IPs: O acesso facilitado e a pouca diligência reforçaram a dispersão e a dificuldade de recuperação do dinheiro.
  • Exchanges: O ponto positivo do caso; sistemas preparados de monitoramento e compliance detectaram, bloquearam e notificaram parte dos desvios, limitando o prejuízo.

A seguir, veja o fluxo detalhado passo-a-passo:

6. Mapeamento MITRE ATT&CK

O ataque ao ambiente da C&M Software demonstra uma cadeia de técnicas bem documentadas no MITRE ATT&CK Framework (Enterprise v17). O mapeamento dessas técnicas favorece ações de threat hunting, resposta e aprimoramento dos controles internos em instituições financeiras e provedores PSTI.

Abaixo, detalhamos as principais táticas e técnicas envolvidas, citando exemplos do incidente de 2025.

7. Grupos APT: Cenário Exploratório

É importante ressaltar que, até o momento, nenhum dos grupos mencionados abaixo possui vinculação comprovada com o ataque relatado. A referência visa, primariamente, oferecer uma perspectiva para estratégias de defesa e inteligência cibernética.

Apesar de não haver atribuição confirmada aos grupos internacionalmente conhecidos, a análise técnica do ataque contra a C&M Software revela inúmeras semelhanças operacionais com campanhas já documentadas por atores de ameaça avançada (APT), variados quanto à motivação, alcance técnico e foco em infraestruturas financeiras críticas. O objetivo deste mapeamento é contextualizar o incidente brasileiro nas principais tendências globais de ciberameaças, permitindo a antecipação da caracterização de ataques e a orientação de estratégias de defesa.

Os grupos detalhados a seguir ilustram técnicas e comportamentos (TTPs) recorrentes em incidentes de supply chain, bancários, ransomware e exfiltração orientada à lavagem de dinheiro:

Exemplos Destacados

  • Plump Spider: Conhecido pelo uso do ransomware Clop, esteve envolvido em ataques sistêmicos a instituições financeiras globais, combinando comprometimento de cadeias de suprimento, exfiltração massiva de dados/confidenciais e lavagem de recursos via serviços de mixers de criptoativos.
  • TA505: Foco em campanhas de malspam, uso frequente do Cobalt Strike para pós-exploração, ataques direcionados a bancos e fintechs, destacando-se pela velocidade na conversão e dispersão dos fundos.
  • FIN7 / Carbanak: Reputação estabelecida em campanhas de longo prazo mediante engenharia social, domínio persistente de ambientes bancários e exfiltração favorecida por uso de infraestrutura e credenciais internas legítimas.
  • LAPSUS$: Notoriedade adquirida por ataques visíveis e teatrais a grandes empresas, privilegiando engenharia social, aquisição de acessos privilegiados, exfiltração e exposição midiática — mesmo que, neste ataque, o foco em movimentação financeira mantenha o alinhamento apenas parcial.

8. Estratégias de Mitigação

Diante do contexto e das fragilidades reveladas, propomos um conjunto de medidas mitigatórias com foco em segurança comportamental, gerenciamento automatizado de credenciais e governança robusta em supply chain digital:

  • Análise Comportamental (Behavior Analytics): Detecção em tempo real de acessos privilegiados anômalos; bloqueio automático diante de desvios e correlação por geolocalização, horário, etc.
  • Just-in-Time Access: Concessão de acessos privilegiados apenas para períodos e tarefas específicas, reduzindo janela de risco de insiders.
  • Rotacionamento de Credenciais (baseado em comportamento anômalo): Credenciais automaticamente renovadas diante de qualquer anomalia.
  • Gestão de Secrets/Tokens para APIs e Supply Chain: Ferramentas de vault para ciclo seguro e segregado das integrações e secrets de terceiros.
  • Gestão e Rotacionamento de Certificados: Monitoramento e rotação automatizada dos certificados digitais usados em operações críticas.
  • Controle de Acesso de Terceiros: Políticas Zero Trust para parceiros, onboarding/offboarding rigorosos.
  • Arquitetura de Referência: Proposta visual de desenho de segurança integrado para PSTIs, IFs e Bacen (sugira fluxograma ou diagrama).

9. Conclusão

O ataque que afetou a C&M Software e diversas instituições conectadas ao Sistema de Pagamentos Brasileiro evidencia a centralidade da cibersegurança comportamental e de controle de credenciais em ambientes financeiros críticos. O incidente escancarou a fragilidade dos controles de acesso privilegiado, sobretudo nas relações de confiança firmadas entre instituições financeiras e suas prestadoras tecnológicas. Fica claro que o paradigma tradicional — pautado apenas por perímetros lógicos, firewalls e segmentação de redes — é insuficiente frente aos riscos de insiders, supply chain e ataques sofisticados centrados em credenciais válidas e movimentações legítimas, porém indevidas.

Exemplos do próprio incidente mostram que a atuação do insider, o uso indevido de certificados e a ausência de monitoramento comportamental permitiram transitar fraudes por sistemas automatizados, sem disparar alarmes em múltiplos elos da cadeia. O ataque destacou, ainda, a importância de rastreabilidade, inteligência automatizada de detecção e colaboração entre todos os agentes do ecossistema, incluindo fintechs, bancos, exchanges e o órgão regulador.

Entre as mitigações recomendadas — e potencializadas a partir das lições desse caso — destacam-se:

  • Análise comportamental contínua (Behavior Analytics): Monitorar em tempo real padrões de uso em acessos privilegiados, gerando alertas e bloqueios automáticos diante de comportamentos atípicos, como acessos em horários inusuais, alterações corporativas e origens incomuns.
  • Just-in-Time Access e Privilégio Mínimo: Reduzir drasticamente o tempo em que credenciais sensíveis permanecem válidas, concedendo acessos somente para tarefas e períodos estritamente necessários, com logs e rastreamento detalhados.
  • Rotação de credenciais baseada em anomalia: Integrar mecanismos de trocas automáticas de senhas, tokens e certificados sempre que comportamentos suspeitos forem detectados, impedindo o reaproveitamento ou persistência de acessos comprometidos.
  • Gestão segura de secrets, tokens e certificados digitais: Centralizar a guarda, controle de ciclo de vida, auditoria de uso e troca periódica desses ativos — especialmente para integrações entre IFs, PSTIs e APIs — mitigando riscos de vazamento e mau uso.
  • Políticas Zero Trust e controle rígido de terceiros: Estabelecer processos robustos de concessão, monitoramento e revogação de acessos para parceiros, fornecedores e times externos.

Por fim, o caso revela que a resiliência operacional, o compartilhamento rápido de inteligência, a transparência na comunicação e a integração de controles técnicos e processuais são pilares indispensáveis para a defesa sistêmica do ambiente financeiro nacional frente a ameaças emergentes e sofisticadas.

Fale com nossos especialistas: Para saber como a Segura® pode colaborar com a sua organização em projetos de segurança comportamental, gestão de acessos privilegiados e arquitetura antifraude, entre em contato conosco e solicite um diagnóstico estratégico personalizado.

Referências

Filipi Pires
Head de Identity Threat Labs e Global Product Advocate na Segura®

Filipi Pires atua como Head de Identity Threat Labs e Global Product Advocate na Segura®, Diretor do Red Team Village, Conselheiro Sênior na Raices Cyber Academy, Fundador da Red Team Community (Brasil e LATAM), AWS Community Builder, Snyk Ambassador, Especialista em Segurança de Aplicações e Defensor da causa "Hacking is not a crime". Além disso, é palestrante internacional em eventos de Segurança e Novas Tecnologias, como Black Hat, Defcon e RSA. Professor em Mestrado e MBAs e criador de cursos sobre Malware Analysis e Segurança Ofensiva.

Full Bio and articles

Solicite uma demonstração

Descubra o poder da Segurança de Identidade e veja como ela pode aprimorar a segurança e a resiliência cibernética da sua organização.

Agende uma demonstração ou uma reunião com nossos especialistas hoje mesmo.
Custo total de propriedade (TCO) 70% menor em comparação com os concorrentes.
Tempo de valorização (TTV) 90% maior com uma implantação rápida de 7 minutos.
A única solução PAM disponível no mercado que cobre todo o ciclo de vida do acesso privilegiado.