Bem-vindo ao Blog da DMarkInfo

Conteúdos e novidades sobre Tecnologia da Informação.

O caso do “hack no Pix do BTG Pactual” e o que ele revela sobre o sistema financeiro

Postado por Eduardo Marques em 28/03/2026
O caso do “hack no Pix do BTG Pactual” e o que ele revela sobre o sistema financeiro

Nos últimos dias, ganhou repercussão um suposto incidente envolvendo o Pix e o BTG Pactual. Como desenvolvedor e alguém que acompanha de perto arquitetura de sistemas e segurança, eu vejo esse tipo de caso como uma oportunidade importante de análise — não só do que aconteceu, mas principalmente do que isso expõe em termos de fragilidade estrutural.

Antes de qualquer coisa, é importante separar duas coisas: o Pix, como infraestrutura do Banco Central, e as instituições que operam sobre ele. Muitas vezes, quando se fala em “hack no Pix”, o problema não está no protocolo central, mas sim nas camadas ao redor — APIs, autenticação, regras de negócio, integrações e controles internos.

 

O que aconteceu (visão geral)

O caso envolvendo o BTG Pactual gerou preocupação porque trouxe a impressão de que o Pix teria sido comprometido. No entanto, analisando tecnicamente cenários desse tipo, o mais provável é que o incidente tenha ocorrido em alguma das seguintes camadas:

  • Falha em validação de requisições em APIs internas
  • Problemas de autenticação ou autorização
  • Exposição de endpoints sensíveis
  • Lógica de negócio vulnerável (ex: validação insuficiente de saldo ou limites)
  • Integração insegura entre sistemas internos e o Pix

Ou seja, o “hack” não necessariamente significa invasão direta ao sistema central do Pix, mas sim exploração de alguma fragilidade na implementação de um participante do sistema.

 

O ponto de vista técnico

Quando falamos de Pix, estamos lidando com um ecossistema distribuído, onde o Banco Central do Brasil atua como orquestrador, mas cada instituição financeira implementa suas próprias interfaces e regras.

Isso cria um cenário clássico de segurança: o sistema é tão seguro quanto o elo mais fraco.

Alguns pontos técnicos que chamam atenção nesse tipo de incidente:

 

1. APIs como principal vetor de ataque
Hoje, praticamente tudo gira em torno de APIs. Se uma API não tiver:

  • validação forte de entrada
  • autenticação robusta
  • controle de rate limit
  • verificação de integridade

ela se torna um alvo fácil.

Já vi casos onde um simples erro de validação permitia alterar valores de transações ou executar operações fora do fluxo esperado.

 

2. Falhas de autorização (o famoso “Broken Access Control”)
Esse é um dos problemas mais comuns em sistemas modernos.

Exemplo clássico:
Um usuário autenticado consegue acessar recursos que não deveria, apenas manipulando parâmetros da requisição.

Se algo assim estiver presente em operações financeiras, o impacto é crítico.

 

3. Lógica de negócio mal protegida
Esse é um ponto que muita gente subestima.

Não adianta ter autenticação forte se a regra de negócio permite comportamentos inesperados, como:

  • múltiplas requisições simultâneas burlando validações
  • inconsistência entre saldo disponível e saldo validado
  • ausência de idempotência em operações críticas

 

4. Integrações internas frágeis
Grandes bancos não são sistemas únicos — são vários serviços conversando entre si.

Se uma dessas integrações:

  • não valida corretamente as mensagens
  • confia demais em sistemas internos
  • não possui logs e auditoria adequados

ela vira uma porta de entrada.

 

O que esse caso expõe de crítico

Na minha visão, o maior problema não é o incidente em si, mas o que ele revela:

 

1. Complexidade gera vulnerabilidade
Quanto mais sistemas, mais integrações, mais pontos de falha.

O Pix trouxe velocidade — mas também aumentou a superfície de ataque.

 

2. Segurança não pode ser só perimetral
Não adianta proteger o “lado de fora” e confiar cegamente no que está dentro.

Arquiteturas modernas exigem:

  • Zero Trust
  • validação em todas as camadas
  • auditoria constante

 

3. Tempo real exige segurança em tempo real
O Pix funciona em segundos.

Isso significa que:

  • não há tempo para intervenção manual
  • qualquer falha é explorada instantaneamente
  • o prejuízo pode escalar muito rápido

 

4. Observabilidade é tão importante quanto segurança
Não basta evitar ataques — é preciso detectá-los rapidamente.

Logs, métricas e tracing deixam de ser “nice to have” e passam a ser obrigatórios.

 

Reflexão final

Casos como esse não significam que o Pix é inseguro — pelo contrário, o sistema central é extremamente robusto. O problema está na implementação ao redor dele.

Como desenvolvedor, isso reforça algo que eu já venho observando há um tempo: segurança não é uma feature, é arquitetura.

Não adianta pensar em segurança depois que o sistema está pronto. Ela precisa estar presente desde o desenho inicial, passando por código, infraestrutura, testes e operação.

No fim das contas, o que esse episódio mostra é que o sistema financeiro está cada vez mais tecnológico — e, como qualquer sistema complexo, sujeito a falhas. A diferença é que aqui, cada falha tem impacto direto no dinheiro das pessoas.

E isso muda completamente o nível de responsabilidade de quem constrói esses sistemas.

Compartilhe este post:
Voltar para a Home