{
  "$type": "site.standard.document",
  "bskyPostRef": {
    "cid": "bafyreihdpxfjihlto6walkgkf3td7ob65jgt225o27xrm2e3crvv7ndtgu",
    "uri": "at://did:plc:ulfbtqn2ybcgbzf27z75qrvu/app.bsky.feed.post/3mfruif66e472"
  },
  "coverImage": {
    "$type": "blob",
    "ref": {
      "$link": "bafkreigg3d2462kerfnop3iy2zaiyeo4emh2kkvczrkvohigmkql7b2bxm"
    },
    "mimeType": "image/png",
    "size": 513447
  },
  "path": "/seguranca/411149-criminosos-clonam-pdf-do-banco-central-para-instalar-virus-em-bancos-e-fintechs.htm",
  "publishedAt": "2026-02-26T17:35:00.000Z",
  "site": "https://www.tecmundo.com.br",
  "tags": [
    "Segurança"
  ],
  "textContent": "O Banco Central do Brasil emitiu um alerta para campanhas de phishing por e-mail que se passam por instituições do Sistema Financeiro Nacional (SFN) e do Sistema de Pagamentos Brasileiro (SPB).\n\nO ataque começa na caixa de entrada de e-mail. Os **criminosos enviam mensagens que aparentam ser comunicados oficiais de polícias estaduais** , com o nome da instituição-alvo no próprio corpo do texto — o que dá um ar de legitimidade ao golpe.\n\n## Como funciona o golpe\n\nO funcionário recebe um e-mail que parece vir de uma delegacia ou órgão policial estadual, **o e-mail contém um PDF anexado que instiga a abertura imediata.** Nele, há um link pedindo ao usuário que instale um \"certificado digital\".\n\nNo entanto, o arquivo baixado é um executável malicioso (.exe), tratando-se de um dropper. Esse tipo de malware possui a função de abrir caminho para a instalação de outros programas no computador da vítima.\n\nConforme o BC, **o malware não está sendo detectado pela maioria dos antivírus e ferramentas de segurança do mercado**. Até 20 de fevereiro de 2026, o Banco Central havia identificado pelo menos 19 amostras diferentes do PDF malicioso em circulação.\n\n## Campanha mira médias empresas\n\nOs criminosos **personalizam cada e-mail com o nome da instituição atacada, o que indica um levantamento prévio detalhado dos alvos**.\n\nA campanha de phishing está ativamente direcionada a Instituições de Pagamento (IPs), participantes indiretos do PIX e bancos de médio porte, através da instalação de malware e a subsequente execução de exfiltração de dinheiro usando contas laranja e criptomoedas.\n\nA inteligência cibernética identificou que a infraestrutura do ataque começou a ser montada um dia antes do feriado de Carnaval.\n\n## O que fazer para se proteger\n\nO Banco Central sugeriu algumas medidas de segurança que podem ajudar na proteção contra esse tipo de golpe.\n\n  * Desconfie de e-mails com PDFs anexados pedindo instalação de certificados digitais, mesmo que pareçam vir de órgãos oficiais;\n  * Jamais clique em links dentro de PDFs recebidos por e-mail sem confirmar a origem com o remetente por outro canal;\n  * Bloqueie os domínios e IPs maliciosos identificados nos Indicadores de Compromisso (IOCs) divulgados pelo Banco Central no documento \"C20260220-IOC.pdf\";\n  * Reforce o monitoramento de endpoints e analise logs.\n\n\n\n## Um cenário de ameaças em escalada\n\nO comunicado do Banco Central ressalta que os ataques cibernéticos contra o setor financeiro brasileiro vêm crescendo de forma acentuada desde junho de 2025.\n\nAlém do aumento em volume, as táticas dos criminosos estão ficando mais sofisticadas, com múltiplos vetores de ataque e campanhas em maior escala.\n\nPara ficar por dentro de notícias de cibersegurança e aprender a se proteger de golpes, acompanhe o TecMundo nas redes sociais e YouTube, e se inscreva em nossa newsletter.",
  "title": "Criminosos clonam PDF do Banco Central para instalar vírus em bancos e fintechs"
}