A FictorPay foi alvo de um ataque cibernético na última semana com origem em um prestador de serviços terceirizado. A empresa informou que, até o momento, não há registro de impacto em seus próprios sistemas, mas que a ocorrência está sendo apurada com o apoio de especialistas em segurança da informação. Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil, avalia mais um ataque recente que afetou empresa do ecossistema PIX no Brasil: o da fintech FictorPay.
Para Falchi, esse incidente expõe a crescente sofisticação das ameaças que atingem o ecossistema financeiro digital e a importância de medidas preventivas robustas. “Casos como este mostram que fraudes por acesso indevido e comprometimento de credenciais de terceiros continuam sendo um dos principais vetores de ataques contra instituições financeiras. Cibercriminosos vêm explorando falhas em integrações e APIs de fintechs e empresas de pagamento para movimentar recursos de forma silenciosa”, afirma.
O executivo destaca que o elo mais vulnerável hoje não é apenas o sistema, mas as credenciais e integrações com terceiros. “As fintechs precisam adotar o princípio de Confiança Zero e soluções de prevenção em tempo real para evitar desvios e fraudes digitais.” O setor financeiro brasileiro continua entre os mais visados por cibercriminosos. De acordo com o Relatório de Inteligência de Ameaças da Check Point Software, entre setembro e outubro de 2025, uma organização desse segmento no Brasil sofreu, em média, 1.996 ataques por semana — número que reforça a urgência de fortalecer políticas de segurança e resposta a incidentes.
Segundo o executivo, a tendência reforça a urgência de estratégias de defesa em camadas e foco em prevenção proativa. Uma forma de mitigar ou evitar novos ataques neste perfil é adotar boas práticas como a adoção de modelo Confiança Zero (Zero Trust), com autenticação de múltiplos fatores (MFA) e controle rigoroso de acessos, inclusive de parceiros de negócios. Além do isolamento de ambientes críticos e monitoramento contínuo de atividades suspeitas em tempo real; implementação de soluções de prevenção e detecção avançada de ameaças; proteção de APIs e workloads em nuvem; planos de resposta a incidentes e testes regulares de simulação de ataques.