Pular para o conteúdo

É quase impossível tirar uma foto ruim com o celular em 2025?


Graças a sensores potentes e inteligência artificial, smartphones mais novos corrigem sozinhos luz, foco e movimento. Até quem não entende nada de fotografia consegue tirar boas fotos. Selfie com a câmera principal de um celular dobrável
Henrique Martin/g1
Errar o foco ou o ajuste de luz ao fotografar com o celular? Isso é raro.
Até aquela foto noturna, com pouca iluminação, sai nítida.

Para fazer uma foto borrada, precisa se esforçar bastante (ou não limpar a lente) em smartphones intermediários e topo de linha.
🧞 Agradeça ao trabalho quase mágico que ocorre graças à interação entre os sensores da câmera, o processador do celular e um pouco de inteligência artificial. Tudo isso acontece tão rápido que o fotógrafo nem percebe.

✅Clique aqui para seguir o canal do Guia de Compras do g1 no WhatsApp
IA no celular: o que vale a pena usar?
Ver fotos mais antigas, feitas em celulares dos primórdios da integração entre câmera e telefone, impressiona pela baixa qualidade. As imagens saíam borradas com facilidade, mesmo durante o dia.
À noite, então, era ainda mais difícil. Veja esta foto feita com um Nokia N95, um grande exemplo de câmera “boa” em 2007, com 5 megapixels de resolução. 

Cena noturna capturada em 2007 com um celular Nokia N95
Henrique Martin/arquivo pessoal
O grande salto de qualidade nos celulares modernos, sejam aparelhos com sistema Android ou iOS, ocorreu principalmente nos últimos cinco ou seis anos.
Veja a seguir uma foto feita em 2023 com um Galaxy S10+ (um aparelho lançado em 2019 com 12 megapixels) também à noite.

Cena noturna capturada em 2022 com um celular Galaxy S10+
Henrique Martin/arquivo pessoal
Uma foto como a mostrada acima foi possível por conta das múltiplas exposições para capturar mais luz, cor e detalhes.

Tudo isso é resultado das inovações dos fabricantes de smartphones. O Guia de Compras explica quatro delas a seguir:
Integração da câmera e do celular
Modo retrato
Lentes especializadas
Tamanho do sensor e pixels “colados”
Integração da câmera e do celular
A fotografia computacional, também chamada de otimização de cena, é o que ajuda a tornar as fotos muito boas, principalmente nos celulares mais caros.
Lembra dos filtros de beleza que faziam parte de muitos celulares Android há alguns anos? É quase a mesma coisa, só que melhorada.

Ah, sim, nos últimos dois anos, os fabricantes passaram a chamar essas funcionalidades de “inteligência artificial”.
Mas elas já estavam lá antes.
Dentro do celular, ocorre uma rápida interação entre o sensor da câmera e o processador do telefone, que aprimora as imagens em aspectos como contraste, nitidez, cores e brilho, por exemplo.

Se as condições de luz estiverem boas, como na imagem abaixo, fica tudo perfeito.
Em dias iluminados, as fotos de celulares modernos ficam com uma grande nitidez
Henrique Martin/g1
O resultado final é o que o fabricante do smartphone entende como ideal, e nem sempre corresponde fielmente à realidade.

Por isso, uma foto feita ao mesmo tempo com um iPhone, um Motorola ou um Samsung vai sair diferente – cada marca tem seu ajuste próprio.
Dá para ver a otimização de cena funcionando na prática: basta fotografar e clicar para ver a imagem na galeria em seguida.
Muitas vezes, a foto aparece escura e, em uma fração de segundo, fica mais clara e nítida. O celular processou os dados nesse curto espaço de tempo.

Esses ajustes automáticos controlam ainda:
O contraste da imagem, combinando múltiplas fotos em uma, no recurso HDR (alto alcance dinâmico).
O ruído na imagem final. Ruído é como se fosse uma “sujeira digital”, que aparece como granulação, mudanças de cores ou pontos na foto.
A iluminação na foto, permitindo capturar ótimas cenas à noite, com pouca luz.
O foco no objeto fotografado, seguindo automaticamente o que ou quem está na frente da câmera.
Em imagens com HDR, o celular tira várias fotos com múltiplas exposições e combina em uma imagem final
Sony/Divulgação
Um teste do Guia de Compras em 2022 com três celulares topo de linha mostrou na prática o conceito da fotografia computacional.

A foto foi feita em frente a uma janela de hotel com um iPhone 14 Pro.
O sensor da câmera e o processador entenderam que o foco principal era a pessoa no centro da imagem, removendo ao máximo a sujeira no vidro e fazendo uma limpeza no entorno.
Os demais aparelhos não “entenderam” isso.

os) em smartphones intermediáris
Modo retrato

O lançamento do iPhone 7 Plus, em 2016, trouxe uma câmera dupla na traseira do celular.

O aparelho não foi o primeiro da história com duas lentes na traseira, mas ajudou a popularizar um conceito que era possível encontrar somente em câmeras profissionais: as fotos com o fundo desfocado.
Esse efeito é chamado de “bokeh”.

Até então, era preciso ter uma câmera profissional, daquelas que trocam lentes, para conseguir obter resultados como o mostrado abaixo.
Objeto fotografado com desfoque ao fundo, em imagem feita com câmera profissional
Henrique Martin/g1
As duas lentes – somadas ao processamento de imagem do celular – conseguem tirar fotos muito interessantes com destaque para o objeto à frente.

Gnomo fotografado em modo retrato, com o fundo desfocado
Henrique Martin/g1
O mais interessante é que é possível editar a foto depois, caso o usuário queira remover o efeito.
Em celulares como o iPhone 16, é possível editar fotos em modo retrato, ajustando o foco ao fundo
Henrique Martin/g1
Lentes especializadas
A lente principal do celular foi feita para as fotos cotidianas, com um campo de visão amplo. Ela tem a maior resolução entre as câmeras de um smartphone.
Mas, em algum momento, é preciso ampliar o ângulo de visualização – para fotografar uma paisagem, por exemplo – ou chegar muito perto, utilizando um zoom óptico.
É um trabalho em conjunto (processador, sensor, lentes) para alternar entre diferentes perspectivas.
Os tipos mais comuns de lentes são:
Grande angular: Captura cenas mais amplas, paisagens ou grupos grandes com um campo de visão de até 120° ou mais. É é quase sempre mostrada como 0,5x na câmera do celular.
Em alguns aparelhos, também serve para fotos macro.
Foto com lente grande angular
Henrique Martin/g1
Macro: É a lente que captura detalhes minúsculos a poucos centímetros do objeto. Saiba como usar.
Detalhe de cabo de carregamento de notebook visto em foto macro
Henrique Martin/g1
Zoom óptico: Permite fotografar objetos distantes, sem perder qualidade. Modelos mais avançados (e caros) podem ter uma lente periscópio (que usa um espelho móvel) para aproximar até 10x do objeto.
Montagem mostrando o zoom óptico em um celular
Henrique Martin/g1
Sensores grandes e pixels colados
Na época das câmeras analógicas, o padrão era o filme de 35 mm, a medida da largura do retângulo usado para capturar a imagem.

Nos celulares, o sensor faz o papel do filme e converte a luz em sinais elétricos, que são processados para formar a fotografia digital.

Existe, porém, a limitação de espaço físico no smartphone.
A solução é aumentar o máximo possível o tamanho do sensor, sem interferir muito na estrutura do celular. Quanto maior o sensor, mais luz entra pelas lentes; melhor a qualidade da foto.

Imagem mostra estrutura da câmera de um celular com sensor Sony Lytia ao fundo
Sony/Divulgação
O que os fabricantes de sensores — como Sony e Samsung — fazem? Tentam inserir o máximo de megapixels em um sensor que fique na faixa desses 13,2 mm (o tamanho equivalente a 1 polegada nos sensores para celular e que não tem a ver com o tamanho real da polegada, de 2,5 cm).
Sensores Samsung Isocell: modelo JN5, de 50 megapixels (à esquerda) ao lado do HP9, de 200 MP
Samsung/Reprodução
Por exemplo, o iPhone 3GS, lançado em 2009, tinha sensor com cerca de 3,6 mm de largura, ou 1/4 de polegada.
O iPhone 16 Pro, o mais avançado da marca em 2025, tem um sensor de aproximadamente 14 mm de largura (ou 1/1.28″)
Quando você vê um celular com múltiplas câmeras, os sensores estão posicionados sob cada lente.

Além do sensor grande, os fabricantes criam estratégias para melhorar a qualidade da foto unindo vários pontos (pixels), em uma técnica chamada “pixel binning”.

Um exemplo é a câmera de 200 megapixels do Galaxy S25 Ultra ou a de 48 MP do iPhone 16.
As fotos geradas por esses aparelhos ficam, geralmente, entre 12 e 12,5 megapixels, dependendo do modo de captura.
O sensor combina vários pixels adjacentes (que podem ser 2, 3 ou 4, dependendo da marca) formando um “pixelzão”.
Dessa forma, cada ponto captura mais informação, resultando em uma imagem melhor e mais leve para compartilhar no WhatsApp e redes sociais.
Veja a seguir uma lista de celulares voltados à fotografia. No início de julho, eles custavam entre R$ 5.000 e R$ 9.000 nas lojas on-line pesquisadas.
Apple iPhone 16 Pro
Jovi V50
Motorola Edge 60 Pro
Samsung Galaxy S25 Ultra
Xiaomi Mi 14T
Esta reportagem foi produzida com total independência editorial por nosso time de jornalistas e colaboradores especializados. Caso o leitor opte por adquirir algum produto a partir de links disponibilizados, a Globo poderá auferir receita por meio de parcerias comerciais. Esclarecemos que a Globo não possui qualquer controle ou responsabilidade acerca da eventual experiência de compra, mesmo que a partir dos links disponibilizados. Questionamentos ou reclamações em relação ao produto adquirido e/ou processo de compra, pagamento e entrega deverão ser direcionados diretamente ao lojista responsável.
Inteligência artificial no celular
5 dicas para fotografar de pertinho usando o modo macro do celular

Geopolítica, minerais críticos e energia: a infraestrutura invisível que alimenta a IA


Os data centers — a espinha dorsal da infraestrutura física que sustenta a Inteligência Artificial — demandam grandes volumes de minerais críticos, acirrando a disputa geopolítica entre Estados Unidos e China. Data center
Freepik
No dia 11 de junho, o presidente dos Estados Unidos, Donald Trump, anunciou um acordo com a China que prevê a entrada de estudantes chineses em universidades norte-americanas em troca do fornecimento de minerais de terras raras.
A medida alinha-se às recentes pressões exercidas sobre a Ucrânia, país que Trump instou a assinar um acordo que garantiria aos EUA acesso preferencial a contratos de fornecimento de minerais críticos, especialmente terras raras.
A iniciativa, que visa reduzir a dependência mineral em relação à China, foi acompanhada de uma ameaça explícita: caso o acordo não fosse firmado, os Estados Unidos deixariam de apoiar a Ucrânia na guerra contra a Rússia.
Mas afinal, por que esses minerais despertam tanto interesse dos norte-americanos?
A resposta está no papel central que as terras raras – e outros minerais estratégicos – ocupam na infraestrutura física da inteligência artificial, além de suas inúmeras aplicações, inclusive militares.
Embora muitas vezes associada a conceitos abstratos como “nuvem”, “big data”, “machine learning” e “virtualização” – e, por isso, percebida como uma tecnologia imaterial, que opera exclusivamente na esfera digital –, a IA depende de uma estrutura física complexa e massiva.
Entre os principais elementos dessa base, destacam-se os data centers: instalações projetadas para abrigar milhares de equipamentos responsáveis pelo processamento e armazenamento de enormes volumes de dados.
Como ex-lavador de pratos criou fabricante de chips e ficou bilionário
A espinha dorsal das tecnologias digitais
Considerados a espinha dorsal das tecnologias digitais, os data centers somam cerca de 12 mil unidades em operação no mundo, sendo 992 classificadas como de hiperescala – ou seja, com mais de 10 mil pés quadrados (aproximadamente 929 m²).
Entretanto, alguns dos maiores complexos vão muito além, como o “The Citadel Campus”, localizado em Reno, Nevada (EUA), que ocupa cerca de 669 mil m².
A manufatura desse ecossistema – composto por servidores, redes, unidades de processamento, sistemas de armazenamento e refrigeração, fontes de energia, sensores e cabeamentos – exige uma ampla variedade de minerais e metais, em sua maioria extraídos em diferentes regiões do Sul Global.
Entre os mais relevantes estão gálio, germânio, silício metálico, tântalo, metais do grupo da platina, cobre, terras raras, prata e ouro, geralmente purificados em altos graus para atender às exigências eletrônicas, ópticas e magnéticas dos equipamentos.
Horário, bitcoin, insistência: as pistas que ajudaram a revelar ataque a sistema ligado ao PIX
Os maiores influenciadores do mundo em 2024, segundo a Forbes
Ciclo de vida dos equipamentos é curto
Para se ter uma ideia, a produção de dispositivos eletrônicos avançados pode exigir de 50 e 350 vezes o peso final do produto em matérias-primas.
Essa demanda é agravada pelo curto ciclo de vida dos equipamentos – muitas vezes substituídos em apenas dois a cinco anos –, em razão da rápida obsolescência tecnológica.
O descarte frequente de hardware, além de representar riscos ambientais e à saúde devido à presença de materiais tóxicos, interrompe o reaproveitamento de metais valiosos, exigindo nova extração de recursos minerais e pressionando ainda mais os ecossistemas.
A crescente demanda por minerais críticos tem provocado tensões geopolíticas nos últimos anos, tornando-se um dos pilares da disputa por supremacia global entre Estados Unidos e China.
Atualmente, a China domina as etapas de extração e refino de vários materiais essenciais à IA – como antimônio, gálio, germânio e terras raras –, enquanto os Estados Unidos lideram a fase de manufatura, que envolve alta especialização, domínio tecnológico e propriedade intelectual.
Investimento em inteligência artificial traz desafios para a geração de energia
China possui ampla hegemonia na produção de minerais críticos
Desde 2018, ambos os países têm adotado sanções, embargos e restrições envolvendo esses recursos estratégicos.
Em 2023, os EUA proibiram a venda de chips avançados à China e restringiram o envio de equipamentos para a produção de semicondutores – medidas intensificadas em outubro e culminando, em novembro de 2024, na suspensão completa da exportação de chips voltados à IA.
Como resposta, a China restringiu as exportações de minerais críticos, setor no qual possui ampla hegemonia.
Logo após tomar posse para seu segundo mandato, Donald Trump reuniu-se com executivos de grandes empresas de inteligência artificial para anunciar reformas legislativas e investimentos privados da ordem de US$ 500 bilhões destinados à infraestrutura do setor.
Na ocasião, um dos executivos presentes anunciou a construção de vinte novos data centers, com cerca de 46,5 mil m² cada.
Poucos dias depois, a até então pouco conhecida empresa chinesa DeepSeek lançou o DeepSeek-R1, um chatbot desenvolvido para competir com o norte-americano ChatGPT, da OpenAI.
Apesar das restrições impostas pelos EUA ao acesso chinês a chips avançados, o modelo foi viabilizado a baixo custo e com desempenho competitivo, o que provocou perdas de aproximadamente US$ 1 trilhão no valor de mercado das empresas americanas.
DeepSeek, ChatGPT e Gemini: qual é a melhor inteligência artificial?
Conjuntos de episódios que reforçam o papel estratégico da IA e dos minerais críticos na geopolítica contemporânea.
Outro aspecto frequentemente subestimado é o elevado consumo energético associado à inteligência artificial.
Devido a características intrínsecas – como o uso de redes neurais complexas e a movimentação de vastos conjuntos de dados entre milhares de componentes físicos –, as aplicações de IA consomem muito mais eletricidade do que serviços digitais convencionais, como o envio de e-mails ou buscas na internet.
Uma simples interação com o ChatGPT pode demandar até dez vezes mais energia do que uma pesquisa no Google. Tecnologias voltadas à geração de imagens e vídeos exigem ainda mais.
Por que a nova IA do Google virou a queridinha dos vídeos bizarros e bobos no TikTok
Data centers consomem 2% do consumo global de energia
Segundo a Agência Internacional de Energia, data centers, criptomoedas e IA consumiram aproximadamente 460 TWh de eletricidade em 2022 – o equivalente a 2% do consumo global.
A projeção para 2026 varia entre 620 e 1.050 TWh. Nos Estados Unidos – país com o maior número de data centers – essas estruturas já são responsáveis por cerca de 4% da demanda elétrica nacional. Estima-se que esse percentual suba para 6% em 2026 e alcance 9,1% até 2030.
Uma investigação da Bloomberg revelou que a crescente demanda energética dos data centers já supera a oferta em diversas regiões do planeta, provocando sobrecargas nas redes elétricas, riscos de apagões e aumento nas tarifas de energia – o que tem gerado apreensão em comunidades locais.
Grandes empresas investem em fontes renováveis
Para atender à crescente demanda energética de suas infraestruturas, grandes empresas de tecnologia têm investido em fontes renováveis, como solar e eólica, alinhando seus compromissos às exigências de sustentabilidade de consumidores e investidores.
A Amazon, por exemplo, afirma manter cerca de 500 projetos globais; o Google firmou mais de 115 contratos de energia limpa entre 2010 e 2023; e a Microsoft assinou um dos maiores contratos corporativos do setor, estimado em US$ 17 bilhões.
No entanto, essas fontes também dependem fortemente de minerais críticos, devido à menor densidade energética, à vida útil reduzida e às dificuldades de reciclagem.
Uma usina eólica terrestre pode exigir até nove vezes mais minerais do que uma usina a gás, e projetos offshore, até quinze vezes mais.
O mesmo ocorre com os painéis solares, cuja produção requer uma variedade de minerais estratégicos. Para ilustrar, atender à demanda prevista de 35 GW dos data centers dos EUA até 2030 exigiria cerca de 50 milhões de painéis solares – evidenciando a intensificação da pressão sobre a extração mineral.
Esse panorama revela que a expansão da inteligência artificial impõe desafios que transcendem o campo da inovação tecnológica, envolvendo dimensões ambientais, sociais, econômicas e geopolíticas.
Compreender essas inter-relações é fundamental para que cientistas, sociedade civil, tomadores de decisão, empresas e países consigam avaliar com mais precisão os custos e implicações associados, além de promoverem caminhos e estratégias que enfrentem tais desafios, especialmente se a tendência de expansão acelerada da inteligência artificial persistir.
João Stacciarini recebe financiamento da Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES).
Ricardo Assis Gonçalves recebe financiamento do Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq) e da Pró-Reitoria de Pesquisa e Pós-Graduação (PrP) da Universidade Estadual de Goiás (UEG).
Por que a nova IA do Google virou a queridinha dos vídeos bizarros e bobos no TikTok

Polícia investiga 29 empresas que receberam PIX milionários na madrugada do ataque hacker que desviou R$ 541 milhões em SP


Banco alvo da fraude informou aos investigadores que foram feitas 166 transações bancárias durante o ataque. O dinheiro foi fragmentado depois entre diversas pessoas físicas e jurídicas para dissimular fraude. Ataque hacker: Por R$ 15 mil, homem abriu caminho para desvio de R$ 541 milhões
A Polícia Civil de São Paulo investiga ao menos 29 empresas que receberam 166 transações via PIX que desviaram mais de R$ 541 milhões do banco BMP Sociedade de Crédito LTDA, na madrugada do ataque hacker da última segunda-feira (30).
Os nomes de cada um dos beneficiários da fraude constam no pedido de investigação feito pelo banco à Polícia, no qual a GloboNews teve acesso.
O documento aponta que essas contas que receberam as cifras milionárias que variam de R$ 271 milhões a R$ 200 mil, após a invasão do sistema da empresa terceirizada C&M Software (CMSW).
Conforme o g1 publicou, a Divisão de Crimes Cibernéticos da Polícia prendeu um funcionário da C&M que vendeu por R$ 15 mil a senha que deu acesso aos criminosos ao sistema do banco BMP alvo da fraude.
João Nazareno Roque, é operador de TI e confessou que repassou para hackers a sua senha a um sistema sigiloso, após ter sido abordado por um representante da gangue na saída de um bar na capital paulista.
Funcionário diz que recebeu R$ 15 mil para facilitar ataque a sistema que liga bancos ao PIX
Ele foi preso no bairro de City Jaraguá, na Zona Norte de São Paulo. Segundo a polícia, ele ainda não constituiu advogado.
Segundo os advogados do banco BMP, as 166 transferências foram efetuadas no intervalo entre 2:03h e 7:04h do dia 30 de junho.
Em coletiva de imprensa nesta sexta (5), a cúpula da Polícia Civil informou que, a pedido do banco, conseguiu bloquear ao menos R$ 270 milhões que foram desviados para uma empresa de pagamentos, através de 69 operações pequenas que variaram entre R$ 1 milhão a R$ 10 milhões, durante a madrugada do ataque.
Os advogados do banco BMP também informaram à Polícia que, após as primeiras transferências, os valores roubados da instituição foram fragmentados em “inúmeras pessoas físicas e jurídicas configura o delito de lavagem de dinheiro, na modalidade dissimulação”.
Os delegados envolvidos na investigação acreditam que o ataque cibernético que afetou pelo menos seis bancos e o prejuízo milionário de R$ 541 milhões pode ser ainda maior, já que a C&M presta serviço a mais de 23 instituições financeiras diferente.
“Não podemos afirmar a cifra exata [do prejuízo], mas é um valor muito alto, o maior da história do Brasil”, disse o delegado Paulo Barbosa, do DEIC.
Em nota, a C&M Software diz que colabora com as investigações e diz que, desde que foi identificado o incidente, adotou “todas as medidas técnicas e legais cabíveis”.
A empresa diz também que a plataforma continua plenamente operacional e que, em respeito ao trabalho das autoridades, não se pronunciará publicamente enquanto os procedimentos estiverem em andamento. (Leia a íntegra abaixo.)
Próximos passos
Polícia Civil prende em SP suspeito de ataque hacker ao sistema que liga bancos ao PIX
Agora, a polícia, em parceria com a Polícia Federal e o Ministério Público, vai criar uma força-tarefa para identificar quem são os outros envolvidos, além de rastrear e congelar ativos suspeitos.
O próximo passo será analisar o conteúdo dos aparelhos de celular e computador apreendidos na casa do funcionário preso.
Segundo a investigação, ao que tudo indica, o grupo de hackers é São Paulo, considerando como foi feita a abordagem ao operador de TI. O primeiro contato dos criminosos com ele foi em março na saída de um bar na rua onde ele mora, na capital paulista.
Em depoimento à polícia, Roque disse que recebeu R$ 15 mil pela senha através de pagamento feito por um motoboy, em dinheiro vivo.
O acusado relatou ainda que só se comunicava com os criminosos por celular e não os conhece pessoalmente. Além disso, contou que trocou de celular a cada 15 dias para não ser rastreado.
LEIA MAIS:
PERFIL: De eletricista a pivô de um golpe milionário no sistema financeiro: saiba quem é o operador de TI que entregou senha a hackers
VÍDEO: veja o momento da prisão de suspeito de vender a senha para ataque hacker a bancos
INVESTIGAÇÃO: Hackers que cooptaram desenvolvedor trocavam celular a cada 15 dias
ATAQUE AO PIX: operador de TI recebeu R$ 15 mil para entregar senha a hackers, diz polícia;
HISTÓRICO: Ataque hacker é um dos mais graves já registrados no Brasil
João Nazareno Roque foi preso suspeito de envolvimento no ataque hacker ao sistema que liga bancos ao PIX
Reprodução
Abaixo, veja o que se sabe e o que ainda falta saber sobre o ataque hacker.
O que aconteceu?
O que faz a C&M Software?
Qual foi o impacto do ataque?
O que deve acontecer agora?
O que aconteceu?
A C&M Software reportou para o Banco Central um ataque às suas infraestruturas digitais. Esse tipo de ataque é conhecido pelo mercado como “cadeia de suprimentos” (“supply chain attack”, em inglês). Nele, invasores acessam sistemas de terceiros usando credenciais (como senhas) privilegiadas para realizar operações financeiras.
🔎 As contas de reservas são contas que os bancos e instituições financeiras mantêm no BC. Essas contas funcionam como uma conta corrente e são utilizadas para processar as movimentações financeiras das instituições. Também podem servir como uma reserva de recursos.
Veja mais detalhes sobre o que se sabe da invasão aqui.
O que faz a C&M Software?
A C&M Software é uma empresa brasileira de tecnologia da informação (TI) voltada para o mercado financeiro. Entre os serviços prestados pela companhia, está o de conectividade com o Banco Central e de integração com o Sistema de Pagamentos Brasileiro (SBP).
Na prática, isso significa que a empresa funciona como uma ponte para que instituições financeiras menores possam se conectar aos sistemas do BC e fazer operações — como o PIX, por exemplo.
A empresa tem atuação nacional e internacional e foi homologada pelo BC para essa função desde 2001. Atualmente, outras oito empresas também são homologadas no país.
Qual foi o impacto do ataque?
Apesar de as instituições indicarem que não houve nenhum dano às contas e informações de seus clientes, especialistas alertam para os impactos significativos no próprio sistema financeiro.
Ainda não há confirmação oficial sobre os valores envolvidos no ataque, mas fontes da TV Globo estimam que a quantia pode chegar a R$ 800 milhões.
O BC ainda não informou o nome de todas as instituições afetadas. Uma das que se sabe é a BMP, empresa que fornece infraestrutura para plataformas bancárias digitais e é cliente da C&M Software. A BMP foi quem divulgou nota sobre o incidente.
“O incidente de cibersegurança comprometeu a infraestrutura da C&M e permitiu acesso indevido a contas reserva de seis instituições financeiras, entre elas a BMP”, diz a nota da empresa.
O jornal “Valor Econômico” indicou que a Credsystem e o Banco Paulista também estavam entre as instituições afetadas.
O que deve acontecer agora?
Após o incidente, ainda na quarta-feira, o BC afirmou que determinou o desligamento do acesso das instituições financeiras afetadas às infraestruturas operadas pela C&M Software. Essa suspensão cautelar imposta pelo BC à empresa foi substituída por uma suspensão parcial nesta quinta.
Micaella Ribeiro, da IAM Brasil, acredita que o incidente também deverá atrair atenção de reguladores, como o BC e o Conselho Monetário Nacional, que vêm acompanhando o risco sistêmico associado à transformação digital do setor.
Entenda como foi o ataque hacker que tirou milhões do sistema financeiro
Kayan Albertin/g1
O que diz a C&M Software
A C&M Software informa que segue colaborando de forma proativa com as autoridades competentes nas investigações sobre o incidente ocorrido em julho de 2025.
Desde o primeiro momento, foram adotadas todas as medidas técnicas e legais cabíveis, mantendo os sistemas da empresa sob rigoroso monitoramento e controle de segurança.
A estrutura robusta de proteção da CMSW foi decisiva para identificar a origem do acesso indevido e contribuir com o avanço das apurações em curso.
Até o momento, as evidências apontam que o incidente decorreu do uso de técnicas de engenharia social para o compartilhamento indevido de credenciais de acesso, e não de falhas nos sistemas ou na tecnologia da CMSW.
Reforçamos que a CMSW não foi a origem do incidente e permanece plenamente operacional, com todos os seus produtos e serviços funcionando normalmente.
Em respeito ao trabalho das autoridades e ao sigilo necessário às investigações, a empresa manterá discrição e não se pronunciará publicamente enquanto os procedimentos estiverem em andamento.
A CMSW reafirma seu compromisso com a integridade, a transparência e a segurança de todo o ecossistema financeiro do qual faz parte princípios que norteiam sua atuação ética e responsável ao longo de 25 anos de história.
O que se sabe sobre ataque hacker contra empresa que interliga bancos ao PIX
Fique por dentro das novidades!

A Shop Eletron é sua parceira em ferramentas e equipamentos de qualidade, oferecendo produtos resistentes e soluções práticas.

© 2025 Shop Eletron | Todos os direitos reservados