ouro.capital
||
seguranca

O Golpe do Falso CEO: Como o BEC Rouba Milhões dos CFOs de Fintechs Brasileiras

2026-04-03·11 min read·Matheus Feijão

Ponto-chave

O Business Email Compromise (BEC) explora a confiança e a urgência corporativa para enganar CFOs. A prevenção exige não apenas tecnologia como chaves FIDO2 e DMARC, mas também protocolos rigorosos de verificação humana em transferências de alto valor.

Imagine a seguinte cena: sexta-feira, 17h30. O fechamento do trimestre está a todo vapor. Seu celular vibra com um e-mail urgente do CEO, que está em um roadshow em Nova York buscando uma nova rodada de captação. A mensagem é clara, escrita no tom exato que ele costuma usar, sem erros gramaticais. O pedido? Uma transferência imediata de R$ 12 milhões para uma conta escrow (garantia) referente a uma aquisição sigilosa. O e-mail reforça: 'Não comente com o conselho ainda. Preciso disso liquidado antes do fechamento do mercado americano'. Você, como CFO, aprova a ordem, usa seu token físico, passa pela biometria e libera o PIX. Na segunda-feira de manhã, você descobre que o CEO nunca enviou aquele e-mail. O dinheiro sumiu. O caixa da empresa sofreu um rombo irrecuperável.

Isso não é um roteiro de Hollywood. Aconteceu exatamente assim com uma fintech brasileira de crédito middle-market no final do ano passado. Observamos que o Business Email Compromise (BEC) deixou de ser uma lenda urbana gringa para se tornar a principal dor de cabeça dos diretores financeiros na Faria Lima. Esqueça os hackers encapuzados quebrando códigos em telas verdes. Os criminosos de hoje usam terno, leem relatórios de relações com investidores e dominam a engenharia social corporativa melhor que muito executivo.

Se você opera a tesouraria de uma fintech, preste atenção aqui. O BEC não explora vulnerabilidades em servidores de banco de dados. Ele ataca a vulnerabilidade humana sob estrêsse corporativo. Vamos dissecar como essa fraude funciona, por que as startups financeiras são os alvos prediletos e o que você precisa fazer amanhã cedo para não ser a próxima vítima.

O que é BEC e por que CFOs de Fintechs são o Alvo de Ouro

Business Email Compromise, ou Comprometimento de E-mail Corporativo, é um golpe altamente direcionado onde o atacante assume a identidade de um alto executivo (geralmente o CEO) ou de um fornecedor estratégico para induzir a vítima a realizar transferências financeiras. Ao contrário do phishing tradicional — aquela pescaria de arrastão que joga milhares de e-mails falsos dos Correios esperando alguém clicar —, o BEC é um trabalho de sniper. É um ataque do tipo 'spear phishing' elevado à enésima potência.

As fintechs brasileiras se tornaram o alvo de ouro por três motivos práticos. Primeiro: elas movimentam volumes gigantescos de capital de terceiros e têm linhas de crédito massivas. Segundo: a cultura dessas empresas, focada em agilidade, 'move fast and break things' e hierarquias horizontais, muitas vezes atropela processos morosos de compliance típicos de grandes bancos tradicionais. Terceiro: o alto volume de fusões, aquisições (M&A) e rodadas de venture capital cria o cenário perfeito para pedidos urgentes e sigilosos.

O hacker não quer o estagiário. Ele mira o CFO, o Diretor de Tesouraria ou o Head de Contas a Pagar. Essas são as pessoas que têm a 'caneta pesada'. Na nossa análise das fraudes recentes notificadas (e abafadas) no mercado, os criminosos passam meses apenas observando. Eles invadem a conta de e-mail de um assistente ou usam técnicas de spoofing avançadas para monitorar a rotina do C-level. Eles aprendem quem aprova o que, qual é a linguagem usada, quais são os horários de voo do CEO e até os apelidos internos.

Quando o ataque ocorre, ele é cirúrgico. O fraudador sabe que o CEO está em um voo de 10 horas para Londres e não poderá atender o telefone. É a tempestade perfeita de autoridade, urgência e sigilo — os três gatilhos mentais que desligam o senso crítico de qualquer profissional.

A Anatomia do Golpe Perfeito: Da Engenharia Social à Lavagem em Cripto

Como um ataque de dezenas de milhões de reais se concretiza sem disparar os alertas do Banco Central ou do COAF? O processo é meticuloso e acontece em quatro fases distintas: reconhecimento, preparação, execução e evasão.

Na fase de reconhecimento, os atacantes varrem o LinkedIn, leem notícias no Valor Econômico e acompanham comúnicados da CVM. Eles descobrem que a 'Fintech X' está comprando a 'Startup Y'. Em seguida, útilizam vazamentos de credenciais na dark web para comprometer contas de e-mail de funcionários de baixo escalão, ganhando acesso à rede interna. Eles não roubam nada neste momento. Apenas leem.

Na preparação, criam infraestruturas falsas. Podem registrar um domínio extremamente parecido com o da empresa — trocando a letra 'm' por 'rn' (ex: pagseguro.com vs pagsegurno.com) — ou comprometem diretamente a conta legítima do CEO burlando o MFA (Autenticação de Múltiplos Fatores) através de ataques de 'MFA Fatigue' ou roubo de cookies de sessão. Eles também preparam as contas de destino, geralmente contas laranjas abertas digitalmente usando identidades sintéticas ou roubadas.

A execução é o e-mail em si. A mensagem chega no momento de maior vulnerabilidade. A ordem de pagamento é enviada com notas fiscais falsificadas, PDFs adulterados e assinaturas idênticas às originais. O CFO, pressionado pelo tempo e acreditando falar com o chefe, acessa o sistema bancário. Como o próprio CFO está logado com suas credenciais legítimas, o sistema de prevenção a fraudes (FDS) do banco não bloqueia a operação imediatamente. Afinal, o padrão de navegação e o dispositivo são os mesmos de sempre.

O rastro do dinheiro desaparece na fase de evasão. Assim que os milhões caem na primeira conta laranja, o valor é fracionado em dezenas de transferências via PIX para outras contas em instituições de pagamento menores. Em questão de minutos, esse dinheiro é convertido em criptoativos (geralmente stablecoins como USDT ou USDC) em exchanges descentralizadas ou plataformas peer-to-peer (P2P), cruzando fronteiras internacionais. A repatriação desse capital torna-se práticamente impossível.

O Tabu do Mercado: Casos Reais e o Silêncio que Custa Caro

Existe uma regra não escrita no mercado financeiro brasileiro: ninguém fala públicamente sobre o dinheiro que perdeu para hackers. O risco de imagem é brutal. Um vazamento de dados de clientes já derruba o valor das ações; admitir que o próprio CFO enviou R$ 20 milhões para um golpista destrói a confiança dos acionistas, do conselho e, principalmente, dos fundos de Venture Capital que injetaram o dinheiro.

No entanto, os bastidores fervem. Acompanhamos recentemente o caso de uma plataforma de BaaS (Banking as a Service) paulista que perdeu cerca de R$ 8 milhões. O fraudador comprometeu o e-mail do escritório de advocacia que assessorava a fintech em uma questão regulatória. O e-mail falso instruía o pagamento imediato de uma guia DARF milionária, com o código de barras adulterado para redirecionar os fundos a uma conta de liquidação de uma exchange de criptomoedas. O departamento financeiro pagou sem pestanejar.

Outro caso alarmante envolveu o uso de deepfake de áudio. O CFO recebeu o e-mail e achou estranho. Ele fez o correto: ligou para o CEO. Do outro lado da linha, a voz exata do CEO, gerada por inteligência artificial baseada em vídeos institucionais do YouTube, confirmou a transação urgente. Foram transferidos R$ 15 milhões. Esse nível de sofisticação mostra que as cartilhas de segurança criadas em 2020 já estão obsoletas.

A cultura do silêncio prejudica todo o ecossistema. Quando players como Nubank, Stone ou Mercado Pago enfrentam tentativas de fraude, eles possuem times de Threat Intelligence que dissecam o ataque e ajustam seus modelos. Mas as fintechs menores, de Series A ou B, sofrem sozinhas. A falta de compartilhamento de indicadores de comprometimento (IoCs) específicos de BEC faz com que o mesmo fraudador faça a limpa em três ou quatro startups diferentes usando exatamente o mesmo modus operandi.

Por que o MED do PIX e as Defesas Tradicionais Falham no BEC

Você deve estar pensando: 'Se transferiram via PIX, basta acionar o Mecanismo Especial de Devolução (MED) do Banco Central'. Na teoria, sim. O problema crônico do BEC é o tempo de descoberta. O MED foi desenhado para atuar rápidamente em golpes de varejo — o cliente percebe que caiu num golpe do WhatsApp em minutos e liga para o banco.

No BEC, a fraude é desenhada para permanecer oculta. O e-mail falso costuma incluir instruções como 'processaremos isso nos próximos três dias úteis, não se preocupe em checar o status agora'. A vítima só percebe o erro dias, às vezes semanas depois, quando o verdadeiro CEO pergunta sobre o saldo ou quando a auditoria cruza os dados. Quando o MED é acionado, as contas de destino já foram esvaziadas, encerradas, e o dinheiro já está na blockchain.

As defesas tecnológicas tradicionais também escorregam. Filtros de spam bloqueiam anexos maliciosos ou links de phishing. Mas um e-mail de BEC, muitas vezes, não contém link nenhum, nem anexo com vírus. É apenas texto puro, enviado de uma conta legítima que foi invadida, ou de um domínio com alta reputação que sofreu spoofing. Sem carga maliciosa (payload), os antivírus passam direto.

Aqui está a armadilha: a empresa gasta fortunas em firewalls de próxima geração e soluções de EDR (Endpoint Detection and Response), mas deixa o processo de autorização de pagamentos dependente de um simples 'Ok, aprovado' via e-mail ou Slack. A falha não é do software, é do design do processo corporativo.

Engenharia Reversa da Fraude: Como Blindar o Caixa da Sua Fintech

Proteger a tesouraria contra o BEC exige uma mudança drástica de postura. Não é apenas comprar mais software; é redesenhar a arquitetura de confiança da empresa. O mantra do mercado hoje é o 'Zero Trust' (Confiança Zero), e isso deve se aplicar aos processos humanos tanto quanto às redes.

Primeiro, a fundação técnica. Sua fintech precisa ter o protocolo DMARC configurado em nível de bloqueio (p=reject). Isso impede que qualquer pessoa envie e-mails falsificando o domínio exato da sua empresa. Além disso, a autenticação de dois fatores (2FA) baseada em SMS ou aplicativos de token já mostrou fraquezas contra ataques de engenharia social (como o SIM swap ou o roubo de tokens). A migração para chaves físicas de segurança, no padrão FIDO2 (como YubiKeys), para todos os acessos de nível C-level e financeiro, cria uma barreira física quase instransponível contra o roubo de credenciais.

Segundo, e mais crítico: a criação de 'Out-of-Band Authentication' (Autenticação Fora de Banda) para processos humanos. Se a ordem de pagamento chegou por e-mail, a confirmação nunca pode ocorrer pelo mesmo canal. A regra deve ser escrita em pedra na política de governança: toda transferência acima de R$ 50 mil (ou o limite que fizer sentido para o seu caixa) originada por e-mail ou mensagem de texto exige uma chamada de vídeo ou aprovação em um sistema interno fechado. Sem exceções. Nem que o CEO esteja na sala de parto. O CEO precisa ser o primeiro a respeitar essa regra, sem dar 'carteiradas' na equipe financeira.

Terceiro, a segregação de funções. Quem cadastra a conta de destino no internet banking nunca deve ser a mesma pessoa que aprova a transferência. A dupla aprovação (maker-checker) atrasa a operação em cinco minutos, mas salva a empresa de fechar as portas. Os bancos e adquirentes oferecem matrizes de alçada complexas em seus sistemas corporativos; use-as na sua totalidade.

A Resposta do BACEN e o Futuro da Regulação de Pagamentos

O regulador não está cego para a epidemia de fraudes corporativas. O Banco Central do Brasil tem apertado o cerco regulatório. A Resolução Conjunta nº 6/2023 já obrigou as instituições reguladas a compartilharem dados sobre fraudes entre si, criando um ecossistema mais hostil para os criminosos. Agora em 2026, com as atualizações da Resolução BCB 343, as exigências de gerenciamento de risco cibernético e prevenção à lavagem de dinheiro (PLD) estão cobrando a conta das instituições que abrigam as contas receptoras das fraudes.

O BACEN passou a responsabilizar mais duramente as instituições de pagamento (IPs) que fácilitam a abertura massiva de contas laranjas. Se uma fintech transfere dinheiro para uma conta fraudulenta, a instituição que abriu essa conta sem o devido KYC (Know Your Customer) está cada vez mais sujeita a multas e, em casos extremos, à obrigação de ressarcimento solidário.

A regulação força o mercado a amadurecer. As fintechs precisam entender que a segurança da informação não é um centro de custo, mas um pilar de sobrevivência. O BEC não perdoa deslizes. Ele pune a pressa, a subserviência cega à hierarquia e a falta de processos claros.

Na prática, a lição que fica para os diretores financeiros é dura, mas necessária: no mundo digital, a confiança não escala. A verificação rigorosa, sim. Quando o próximo e-mail urgente do CEO chegar na sua caixa de entrada numa sexta-feira à tarde exigindo uma transferência milionária, respire fundo. Pegue o telefone, ligue por vídeo, exija confirmação visual. O verdadeiro líder da sua empresa vai agradecer por você ter protegido o caixa. O fraudador vai procurar a próxima vítima que ainda acredita em tudo que lê na tela.

Perguntas Frequentes

MF

Matheus Feijão

CEO & Fundador — ouro.capital

Especialista em fintech e criptoativos desde 2002. CEO da ouro.capital.