Leo Souza/Estadão
Leo Souza/Estadão

Pix: vazamento de dados de banco expõe 395 mil chaves do sistema de pagamento instantâneo

Duas contas bancárias de clientes do Banco do Estado de Sergipe (Banese) foram usadas para acessar os dados; não foram expostos informações sensíveis, como senhas, saldos ou movimentações financeiras

Sandra Manfrini, O Estado de S.Paulo

30 de setembro de 2021 | 19h08

BRASÍLIA - O Banco Central (BC) informou nesta quinta-feira, 30, que ocorreu vazamento de dados de chaves Pix sob a guarda e a responsabilidade do Banco do Estado de Sergipe S.A (Banese). Segundo o BC, a ocorrência se deu em razão de "falhas pontuais em sistemas" da instituição financeira.

"Não foram expostos dados sensíveis, tais como senhas, informações de movimentações ou saldos financeiros em contas transacionais, ou quaisquer outras informações sob sigilo bancário. As informações obtidas são de natureza cadastral, que não permitem movimentação de recursos, nem acesso às contas ou a outras informações financeiras", informou o BC por meio de nota.

Aquelas pessoas que tiveram os dados cadastrais obtidos a partir desse incidente serão notificadas, de acordo com o BC, "exclusivamente" por meio do aplicativo da instituição de relacionamento. "Nem o BC nem as instituições participantes usarão quaisquer outros meios de comunicação aos usuários afetados, tais como aplicativos de mensagem, chamadas telefônicas, SMS ou email."

O Banco Central informou ainda que adotou as ações necessárias para a apuração detalhada do caso e que serão aplicadas sanções previstas na regulação vigente.

"Mesmo não sendo exigido pela legislação vigente, por conta do baixo impacto potencial para os usuários, o BC decidiu comunicar o evento à sociedade, à vista do compromisso com a transparência que rege sua atuação", diz o BC em nota.

Phishing

O Banese publicou um comunicado ao mercado esclarecendo o ocorrido. Segundo a instituição financeira, a área técnica detectou consultas indevidas a dados relacionados a 395 mil chaves Pix, exclusivamente do tipo telefone, de não-clientes do banco. O acesso foi feito a partir de duas contas bancárias de clientes do Banese, que provavelmente foram provavelmente roubadas por meio de "phishing", ou seja, com links maliciosos. Essas contas foram revogadas. 

O Banese também informa que o vazamento "não afetou a confidencialidade de senhas, histórico de transações ou demais informações financeiras de seus clientes".

Segundo o comunicado, as consultas foram realizadas no Diretório de Identificadores de Contas Transacionais - DICT, administrado pelo BC e de acesso restrito às instituições que iniciam o procedimento para realização de uma transação por Pix, e contém informações de natureza cadastral: nome, CPF, banco em que a chave está registrada, agência, conta e outros dados técnicos utilizados para fins de controle antifraude, tais como a data de abertura da conta e data de registro da chave.

O banco informou o ocorrido à Autoridade Nacional de Proteção de Dados (ANPD), que, com o BC, está trabalhando na apuração e na comunicação do incidente. "De forma tempestiva foram adotadas ações de contenção e medidas técnicas, como a revogação do acesso às 02 (duas) contas utilizadas e a implementação de mecanismos de segurança visando evitar que casos semelhantes voltem a ocorrer", diz o comunicado do Banese. 

O banco reforçou medidas de segurança para evitar a técnica de engenharia social utilizada por golpistas: 

  1.  Sempre suspeitar de mensagens SMS ou em aplicativos enviadas por números desconhecidos e nunca clicar em links enviados por tais números;
  2. Ter atenção redobrada ao receber ligações de pessoas se passando por Bancos e jamais fornecer informações pessoais, códigos recebidos via SMS ou senhas bancárias;
  3. Ter cuidado com e-mails e páginas falsas que tentem se passar por qualquer instituição financeira;
  4. Nunca utilizar senhas fáceis de serem descobertas.

Encontrou algum erro? Entre em contato

Comentários

Os comentários são exclusivos para assinantes do Estadão.

O Estadão deixou de dar suporte ao Internet Explorer 9 ou anterior. Clique aqui e saiba mais.