Ataques ao Pix expõem fragilidades de mensageria e reforçam alerta de segurança para o Open Finance
Casos recentes levantam debate sobre titularidade de consentimentos no ecossistema e os requisitos de uma infraestrutura neutra e resiliente.
Em menos de três meses, provedores críticos de mensageria e integração sofreram ataques envolvendo o Pix. No episódio mais grave, a Sinqia/Evertec foi alvo de uma tentativa de fraude estimada em cerca de R$ 420 milhões, de acordo com a Bloomberg Línea e o InfoMoney. Embora não tenham ocorrido no ambiente de Open Finance, esses incidentes expuseram vulnerabilidades em integrações críticas e reforçaram a necessidade de times de tecnologia, produto e compliance revisitarem seus modelos de segurança e arquitetura.
No Open Finance, o consentimento é a autorização explícita do cliente para que uma instituição participante tenha acesso a seus dados ou inicie um pagamento. Esse vínculo fica registrado no Diretório oficial do ecossistema, em nome da instituição que obteve o consentimento, conforme regras estabelecidas pelo Banco Central do Brasil e pelo Open Finance Brasil. Porém, a infraestrutura não detém a titularidade regulatória do consentimento, o controle permanece com a instituição.
“É fundamental que as empresas entendam em nome de quem os consentimentos estão registrados e como podem ser portados em uma migração de provedor. Essa clareza evita o lock-in regulatório e protege o relacionamento com o cliente final”, afirma Lígia Lopes, CEO da Teros, empresa especializada em infraestrutura neutra para Open Finance.
Segundo Lígia, deve haver um processo de infraestrutura neutra, garantindo que o cliente continue sendo do banco ou da fintech que obteve autorização. Com isso, elimina-se os conflitos de interesse comuns em infraestrutura que também operam como Iniciadoras de Transação de Pagamentos (ITP).
De acordo com o Banco Central, o desenho do Open Finance assegura ao cliente autonomia para renovar, ampliar ou revogar consentimentos de maneira simplificada. Já para as instituições, os maiores desafios estão na arquitetura técnica, com isolamento entre ambientes, segregação de segredos, governança alinhada a padrões regulatórios e planos robustos de continuidade.
“Os ataques recentes expuseram justamente pontos frágeis na mensageria e autenticação de integrações críticas, como o Pix. Quando há concentração sem isolamento, autenticação fraca e liquidação imediata sem camadas de verificação, cria-se o vetor perfeito para um supply-chain attack. A segurança precisa estar desenhada tanto na arquitetura quanto na operação diária”, acrescenta Lopes.
Entre as práticas recomendadas, a especialista destaca o endurecimento da mensageria (com VPNs dedicadas, mTLS, criptografia e múltiplas validações), a liquidação sob cenários (com atrasos e regras de reconciliação para grandes valores) e a adoção de telemetria avançada. A Plataforma de Coleta de Métricas (PCM), já prevista no Open Finance, permite observar fluxos em tempo real, oferecendo mais visibilidade e capacidade de monitoramento do que sistemas de mensageria ad hoc.
Já em um checklist rápido para executivos que planejam migrar de provedor, aparecem pontos como: titularidade clara dos consentimentos, portabilidade dos registros, isolamento técnico entre clientes, mensageria robusta, PCM integrada e testes periódicos de continuidade.
“Infraestrutura não pode ser concorrente, e segurança nasce na arquitetura. Com consentimentos preservados e uma camada neutra, isolada e observável, a migração passa a ser, de fato, uma alavanca de resiliência e retorno sobre o investimento”, conclui a CEO da Teros.
- 94% das empresas temem que IA amplie riscos cibernéticos
- Como superar os principais desafios de Cyber
- Para combate ao crime organizado Banco Central limita teto de Pix e TED
- A nova fronteira da segurança é a identidade
- Brasil é o 2º no ranking de países mais atacados
- Nova abordagem estratégica em cibersegurança
- Explosão de ataques a vulnerabilidades no primeiro semestre
- Por que a cibersegurança virou prioridade estratégica no setor de Saneamento
- Google apertará o cerco contra aplicativos maliciosos
- Conscientização em Segurança da Informação no Brasil
- Proofpoint revela abuso criminoso do criador de sites com IA “Lovable”
- Hackers atacam Sinqia e roubam R$400Mi no PIX
Be the first to comment