O gerente de cibersegurança da Federação Brasileira de Bancos (Febraban), Valdir Assef, afirmou nesta quinta-feira (23/10), no 15° Congresso de Prevenção à Lavagem de Dinheiro e ao Financiamento do Terrorismo (PLDFT), organizado pela federação, que o crime organizado mudou a lógica com que opera, construindo uma infraestrutura paralela que viabiliza o ataque ao mercado financeiro. Ele também disse que “hoje não só o dinheiro do crime digital é lavado para voltar ao mercado lícito sem ser percebido, como também é reinvestido em novas atividades do crime financeiro.”
Conheça o JOTA PRO Poder, plataforma de monitoramento que oferece transparência e previsibilidade para empresas
“A partir da aquisição de dados vazados, eles constroem toda uma infraestrutura para o cometimento de crimes. Essa estrutura ajuda a financiar redes transacionais, que garante uma resiliência operacional à rede. Ela se fortalece para voltar a fazer esse ciclo de forma contínua e cada vez mais fortalecida.”
Segundo Assef, o crime organizado migrou para o ambiente digital a fim de reduzir o risco de rastreabilidade e de conflitos diretos com a polícia. “O crime organizado tradicional eram os ataques às agências, saidinha de banco, tráfico de drogas, lavagem com empresas de fachada. Hoje, o crime organizado está fugindo do risco, está se especializando em tecnologia, em que o risco de confronto com a polícia é muito menor, o risco de identificação é menor. Mesmo quando identificado, as penas também são muito menores.”
A especialização digital tomou grandes proporções e extrapola impactos tecnológicos, gerando, como mencionado pelo gerente, um “risco multifacetado.” “Ele tem impacto tecnológico, sim, mas tem impacto regulatório, reputacional, financeiro e geopolítico”, afirma.
Além disso, a velocidade nativa dos sistemas digitais é favorável à criminalidade, pois permite a execução de fraudes com rapidez e facilidade. “Toda a facilidade que a gente tem no mercado digital, aqui é usada a favor do criminoso para que ele consiga executar essa fraude muito rapidamente e fazer transferências, que podem ser via Pix, conversão em criptomoedas e uso de plataformas descentralizadas para mascarar esses ativos.” completa Assef.
Ele explica que as táticas usadas por criminosos em ambiente digital seguem uma lógica “quase empresarial”, composta por estratégias de ataques, captação de dados, ocultação de rastros e reinserção de valores no sistema financeiro, que se misturam com valores legítimos, dificultando a diferenciação. “Hoje o dinheiro do crime digital é lavado para voltar ao mercado lícito sem ser percebido, ao ser reinvestido em novas atividades do crime financeiro.”
Relatório Febraban PLD e Cyber 2025 demonstra que os criminosos corrompem a segurança digital por diversos meios, como ataques de ransomware, que sequestram ativos digitais e exigem resgates em criptoativos; técnicas de engenharia social, como o fishing, o malware e o acesso remoto, que roubam credenciais corporativas e pessoais e dão acesso a contas bancárias e outras redes; e invasão de sistemas e redes.
O caminho do crime
O relatório apresenta ainda a jornada do crime digital, com seis etapas para chegar a inserção dos valores na cadeia do crime financeiro organizado, e demonstra a sofisticação dessas atividades. São elas:
Fraudes digitais e golpes de capacitação: após a corrupção dos sistemas por meio de ciberataques, a captação de dados pessoais e o controle de dispositivos permitem a execução de fraudes em nome da vítima, o controle de sistemas bancários, o vazamento e a comercialização de dados e identidade.
Captação e Movimentação de Ativos: os criminosos movimentam rapidamente os ativos capturados para evitar a rastreabilidade de suas ações. Nesta etapa, eles podem fazer transações via Pix usando contas “laranjas” para ocultar a identidade do proprietário, converter o valor em criptomoedas e fragmentar o trajeto dos ativos usando plataformas descentralizadas.
Ocultação com infraestrutura de apoio: os criminosos buscam a oportunidade de inserir os valores ilegais novamente em redes lícitas do mercado legal, para dificultar a auditoria forense e ocultar o rastro do dinheiro. Os principais canais usados para “guardar” o dinheiro são as contas digitais de terceiros (laranjas), casas de apostas e as exchanges (corretoras de criptomoedas).
Mistura com ativos legítimos: nessa etapa, os valores são mesclados com valores lícitos, dificultando a distinção entre o dinheiro sujo e limpo. Os criminosos fazem movimentações entre contas de empresas ativas e inativas, com emissão de notas frias, microtransações e triangulações via plataformas de pagamento.
Integração e reinvestimento criminoso: após as quatro etapas, o dinheiro ilícito está “limpo” ao ser mesclado com valores legítimos e passa a ser utilizados pelos criminosos para compra de bens, investimentos em ativos voláteis que dificultam rastreamento e financiar novas operações criminosas.
Inserção sistêmica no Crime Financeiro Organizado: por fim, os valores “lavados” são redistribuídos para fortalecer o crime organizado. As principais finalidades do dinheiro ilícito consistem na aquisição de bases de dados vazados na Dark Web, montagem de infraestruturas fraudulentas, financiamento de redes ligadas ao tráfico de drogas, armas e atividades terroristas.
O combate ao crime organizado no setor financeiro
Assef reforça que a estratégia para o combate ao crime organizado envolve a cooperação entre atores do setor, como reguladores e instituições financeiras, mas também um compromisso individual. “Cada um de nós é uma superfície de ataque, seja pro fishing, por malware, porque temos acesso a sistemas críticos e nossos dados são hipervaliosos.”
Assine gratuitamente a newsletter Últimas Notícias do JOTA e receba as principais notícias jurídicas e políticas do dia no seu email
Ele defende a atuação coletiva e a velocidade da resposta aos ataques. Para ele, isso pode ser feito pela harmonização regulatória, em que as normas do Banco Central são essenciais para “apertar o cerco” e firmar regras que tornem o sistema financeiro resiliente, compartilhamento de informações entre o mercado financeiro e outros setores, preservação de dados para prevenção e rastreabilidade, gestão de TI e uso de Inteligência de Ameaças para monitorar “não só ataques cibernéticos, como também anomalias, até chegar ao crime.”