#CNABHunter: o malware que aprendeu CNAB antes de atacar

Motor Fiscal

imagem-destacada-cnabhunter

Quando um trojan bancário decide estudar Febraban, o problema deixou de ser só da TI.

Enquanto boa parte do mercado discute APIs, Open Finance e Pix Automático, um pedaço silencioso da rotina financeira brasileira continua rodando em arquivos .REM e .RET — o bom e velho CNAB 240/400. E foi exatamente aí que um malware chamado #CNABHunter resolveu morar.

A peça foi identificada por pesquisadores e chamou atenção por um detalhe pouco usual: antes de roubar qualquer coisa, ela precisou entender o que é um layout posicional bancário. É raro ver um trojan estudando manual da Febraban — mas aqui estamos.

O que é o CNABHunter

Diferente dos banking trojans clássicos, que dependem de overlay de tela ou captura de credenciais em internet banking, o CNABHunter vai direto à fonte do pagamento: o arquivo de remessa.

Em vez de tentar enganar o usuário no momento da transação, ele monitora diretórios onde arquivos CNAB 240 e CNAB 400 são gerados, salvos ou movidos. Ao encontrar um arquivo válido, faz o que qualquer fraudador faria com tempo livre e conhecimento de layout: substitui dados bancários do favorecido (banco, agência, conta, dígito) por contas controladas pelo atacante, mantendo a integridade estrutural do arquivo para não levantar suspeita no envio.

Em termos práticos, o arquivo continua “válido” para o banco. O total bate, os registros somam, o trailer fecha. Só que o dinheiro vai para outro lugar.

Por que isso é, antes de tudo, um problema fiscal e financeiro

A área de Segurança da Informação tende a tratar isso como incidente de endpoint. Faz sentido — mas subestima o estrago. O impacto real chega primeiro no Financeiro, no Fiscal e no Controller, justamente porque o ataque acontece depois de toda a aprovação interna ter sido concluída.

Pense no fluxo típico de uma remessa de pagamentos:

  1. Fornecedor emite documento fiscal.
  2. Contas a Pagar registra, concilia, agenda.
  3. Gerente aprova o lote.
  4. Sistema ERP gera o arquivo CNAB.
  5. Arquivo é enviado ao banco.
  6. Banco processa, debita, transfere.

O CNABHunter ataca entre o passo 4 e o passo 5 — exatamente o intervalo em que ninguém mais está olhando, porque presume-se que tudo o que precisava ser revisado já foi. É o ponto cego perfeito: depois da governança, antes da execução.

As consequências que aparecem no fechamento

Conciliação bancária quebrada. O razão registra pagamento a um fornecedor; o extrato mostra débito para uma conta desconhecida. A diferença pode levar dias para ser notada, especialmente em empresas com volume alto de pagamentos diários.

Duplicidade de pagamento. O fornecedor real cobra novamente — afinal, ele não recebeu. A empresa paga duas vezes: uma para o fraudador, outra para regularizar a relação comercial. Isso também distorce DRE, fluxo de caixa e indicadores de DSO/DPO.

Risco de compliance. Pagamentos a contas não cadastradas violam controles internos previstos em SOX, na LGPD (quando há vazamento associado) e em políticas antifraude. Auditoria externa costuma transformar isso em ponto de relatório.

Recuperação parcial, na melhor das hipóteses. Como o débito sai de forma autorizada — afinal, a empresa enviou o arquivo — a discussão com o banco vira longa. Bloqueio de valores via MED (Mecanismo Especial de Devolução do Pix) não se aplica a TED/DOC originadas em CNAB. Sobra ação cível, normalmente lenta.

Sinais de que algo está errado

Alguns indicadores que o time financeiro pode adotar sem depender só da TI:

  • Divergência entre o relatório de remessa do ERP e o arquivo efetivamente enviado ao banco. Se você ainda não compara hash ou checksum desses arquivos, este é o momento.
  • Aparição de favorecidos com CNPJ/CPF não cadastrados na base de fornecedores aprovados. Validação no retorno (.RET) é tão importante quanto na remessa.
  • Pagamentos a contas em bancos digitais recém-abertos, especialmente quando o fornecedor histórico opera em outro banco há anos.
  • Aumento de “ajustes manuais” de conciliação no fechamento. Esse é o ruído que costuma esconder o sinal.

O que dá para fazer hoje, sem reformar a infraestrutura

Não existe bala de prata, mas existem barreiras razoáveis:

Centralizar a geração do CNAB em servidor com acesso restrito, em vez de permitir que cada estação gere e mova arquivos localmente, reduz drasticamente a superfície de ataque. Assinar digitalmente o arquivo de remessa antes do envio ao banco, quando o canal permite, impede alteração silenciosa em trânsito. Reconciliar o arquivo enviado com o relatório do ERP usando hash (SHA-256, por exemplo) — e não só por totais — detecta substituições que mantêm a soma. Cruzar o .RET com a base de fornecedores aprovados, e não apenas com o .REM original, ajuda a flagrar trocas. E, talvez o mais subestimado: encerrar de vez a prática de circular arquivos CNAB por e-mail ou pasta compartilhada sem controle de versão.

O ponto que costuma escapar

CNAB é uma tecnologia da década de 80 que continua movimentando bilhões de reais por ano no Brasil. Atacantes profissionais sabem disso há muito tempo — a novidade aqui não é a vulnerabilidade, é o nível de especialização. O CNABHunter não é um malware genérico que tropeçou em um arquivo bancário; é uma peça desenhada para esse layout específico, nesse mercado específico.

A leitura para Fiscal, Financeiro e Controladoria é direta: a segurança do arquivo de remessa deixou de ser um detalhe operacional da TI. Passou a ser um controle interno, com impacto direto em conciliação, fechamento e auditoria. Ignorar isso é, na prática, terceirizar para a sorte uma parte relevante do caixa.

O fraudador estudou. Vale o time financeiro estudar também.

Está gostando do conteúdo? Compartilhe clicando abaixo:

imagem-destacada-cnabhunter

#CNABHunter: o malware que aprendeu CNAB antes de atacar

Como o malware CNABHunter altera arquivos de remessa CNAB após a aprovação interna e por que isso é, antes de tudo, um problema fiscal e financeiro.
Tela de erro de NF-e exibindo a mensagem Rejeição 656 Consumo Indevido

Rejeição 656 – Consumo Indevido na NF-e: como identificar, resolver e prevenir

Entenda por que a SEFAZ bloqueia o acesso por excesso de requisições e veja o passo a passo para identificar, resolver e configurar seu sistema para evitar novas interrupções.
NFS-e Nacional

NFS-e Nacional: por que sua nota pode demorar dias para aparecer no Portal Nacional

Saiba por que a sincronização com o Portal Nacional pode levar dias e como conferir se o documento foi processado corretamente.

© 2026 Motor Fiscal – CNPJ: 44.351.601/0001-14 Motor Fiscal Automação de Documentos Fiscais LTDA