ouro.capital
||
pix

Antifraude em Tempo Real: Como Detectar um Pix Suspeito em Menos de 2 Segundos

2024-06-26·7 min read·Matheus Feijão

Ponto-chave

A detecção de fraudes no Pix exige que as instituições processem milhares de variáveis via Machine Learning em menos de 500 milissegundos. O sucesso da operação depende do equilíbrio entre bloquear contas laranjas com precisão cirúrgica e manter uma experiência sem fricção para o usuário legítimo.

O Pix processa hoje mais de 160 milhões de transações diárias. É um volume brutal. Quando um usuário aperta 'confirmar' no aplicativo do banco, o Banco Central do Brasil (BACEN) estabelece um Acordo de Nível de Serviço (SLA) claríssimo: a transação inteira, de ponta a ponta, deve ser liquidada em até 10 segundos. Na prática, o mercado opera na casa de 1 a 2 segundos. O que o usuário não vê é a guerra invisível travada nos bastidores durante esses parcos milissegundos.

Nossa análise direta com engenheiros de risco das principais fintechs brasileiras revela um cenário de alta pressão. O fraudador evoluiu. Esqueça os golpes amadores de WhatsApp de três anos atrás. Hoje lidamos com fazendas de bots, malwares bancários sofisticados (como o infame BRata) e redes de contas laranjas operadas de forma automatizada. Para um Provedor de Serviços de Pagamento (PSP), aprovar um Pix fraudulento significa prejuízo financeiro via Mecanismo Especial de Devolução (MED) e dano reputacional agudo. Bloquear um Pix legítimo, por outro lado, gera atrito na experiência do usuário (UX), perda de engajamento e, eventualmente, churn para o concorrente.

Como resolver essa equação? A resposta está na aplicação de Machine Learning (ML) em tempo real, operando em latências sub-segundo. Acompanhamos de perto como gigantes como Nubank, Mercado Pago, Stone e Itaú estão redesenhando suas defesas.

O Relógio Está Correndo: A Batalha dos Milissegundos

Vamos fatiar o tempo de um Pix. Dos 2 segundos totais que a transação leva para piscar na tela do recebedor, o motor de antifraude do banco de origem tem uma janela de aproximadamente 200 a 500 milissegundos para emitir um veredito: aprovar, bloquear ou enviar para análise adicional (step-up authentication).

Se o motor demorar 800 milissegundos, a transação corre o risco de sofrer timeout no Sistema de Pagamentos Instantâneos (SPI) do BACEN. O aplicativo do cliente fica girando aquela rodinha infinita, gerando ansiedade e frustração. Para evitar isso, os modelos de Machine Learning precisam ser absurdamente leves na fase de inferência, mesmo que o treinamento deles tenha exigido clusters massivos de processamento na nuvem.

Engenheiros de dados útilizam arquiteturas baseadas em streaming de eventos (como Apache Kafka) pareadas com bancos de dados em memória (como Redis). Quando você digita a senha do Pix, um pacote de dados é disparado. O motor de risco não consulta um banco de dados relacional tradicional — isso levaria segundos. Ele consulta variáveis pré-computadas e armazenadas em memória cache.

Machine Learning na Trincheira: O Que a IA Realmente Vê?

Os modelos de risco tradicionais dependiam de regras estáticas (rule-based engines). Por exemplo: 'Se o valor for maior que R$ 10.000 e ocorrer de madrugada, bloqueie'. Os fraudadores mapearam essas regras em semanas e começaram a fazer transferências de R$ 9.999 às 21h59. A regra fixa morreu.

Hoje, os PSPs operam com modelos supervisionados de Machine Learning (como XGBoost e LightGBM) e redes neurais profundas. Esses algoritmos não olham apenas para o valor ou a hora. Eles analisam simultaneamente mais de 500 variáveis (features) por transação.

Feature Engineering: A Arte de Encontrar o Padrão

O segredo de um bom modelo não está apenas na matemática, mas nos dados que o alimentam. Observamos três grandes categorias de variáveis sendo cruzadas em tempo real:

  1. Atributos da Transação: Valor, horário, chave Pix de destino (CPF, CNPJ, EVP). O DICT (Diretório de Identificadores de Contas Transacionais) fornece metadados cruciais. A chave de destino foi criada há duas horas? Ponto de alerta. A chave já foi denunciada no MED anteriormente? Bloqueio imediato.

  2. Device Fingerprinting (Identificação do Dispositivo): O aplicativo do banco extrai informações do hardware. É o mesmo celular que o cliente usa há um ano? O sistema operacional foi roteado (jailbreak)? Há indícios de acesso remoto ativo (como AnyDesk aberto em segundo plano)? Malwares de acesso remoto (RAT) são a principal arma para burlar o reconhecimento facial hoje.

  3. Biometria Comportamental: Aqui a tecnologia atinge o estado da arte. O Nubank e outras fintechs útilizam sensores do celular (giroscópio, acelerômetro) para entender como o usuário segura o aparelho. Você digita a senha com o polegar direito em uma velocidade 'X'. Se, de repente, a senha for digitada perfeitamente com uma cadência mecânica (indicando um bot) ou com uma angulação de tela completamente diferente, o escore de risco dispara.

Modelos Baseados em Grafos: Mapeando Quadrilhas

Fraudes não operam isoladas. Elas funcionam em rede. O dinheiro roubado de uma vítima geralmente passa por três ou quatro contas laranjas (contas de passagem) antes de ser sacado ou convertido em criptomoedas. Para detectar isso, instituições de ponta útilizam Graph Neural Networks (GNNs).

Imagine um mapa estelar. Cada estrela é uma conta bancária; cada linha ligando as estrelas é uma transferência Pix. O modelo de grafos analisa a topologia dessa rede. Se um cliente legítimo, que sempre envia dinheiro para familiares, de repente tenta fazer um Pix para uma conta que, a três graus de separação, está ligada a uma quadrilha de fraudadores conhecida, a transação é interceptada. O Itaú, por exemplo, tem sido muito vocal sobre o uso de comunidades de grafos para identificar contas laranjas no momento do onboarding (abertura da conta) e na transacionalidade.

O Dilema: Falso Positivo vs. Fricção na UX

Se o motor de antifraude fosse ajustado para bloquear qualquer anomalia, acabaríamos com as fraudes amanhã. O resultado prático? O banco iria à falência em um mês. O cliente que viaja para outro estado, compra um celular novo e tenta pagar o hotel via Pix seria bloqueado. Isso é o temido 'falso positivo'.

Nossa experiência acompanhando o setor mostra que a taxa de conversão (aprovação legítima) é tão importante quanto a taxa de prevenção de perdas. Quando o modelo de ML detecta uma transação em uma 'área cinzenta' (score de risco médio-alto), o PSP recorre ao Step-up Authentication.

Em vez de negar o Pix sumariamente, o aplicativo introduz uma fricção intencional e proporcional. Pede-se uma prova de vida (reconhecimento facial com liveness detection) ou a resposta a uma pergunta de segurança. O BACEN, por meio da Resolução 147, instituiu o bloqueio cautelar. O banco pode reter a transação por até 72 horas para análise aprofundada caso haja fundada suspeita de fraude. O cliente é notificado no app. Isso salva milhares de vítimas diariamente do golpe do 'falso sequestro' ou da 'central telefônica falsa'.

Compartilhamento de Dados: A Resolução Conjunta nº 6

Até pouco tempo atrás, os fraudadores exploravam a falta de comúnicação entre os bancos. Eles fraudavam no Banco A, jogavam o dinheiro para o Banco B, e o Banco B não sabia que aquele CPF era criminoso. Isso acabou.

A Resolução Conjunta nº 6 do BACEN e do Conselho Monetário Nacional (CMN) obrigou as instituições a compartilharem dados sobre indícios de fraudes. As plataformas de interoperabilidade agora trocam chaves, CPFs, e IPs suspeitos de forma padronizada. Empresas de infraestrutura de pagamentos, como a CIP (agora Nuclea) e birôs de crédito integraram bases de dados massivas.

Quando a Stone avalia um lojista recebendo um Pix, ou quando o PagSeguro analisa uma transação P2P (peer-to-peer), eles não olham mais apenas para o próprio umbigo. Eles consultam um ecossistema compartilhado. Se uma conta laranja foi queimada em uma instituição menor, ela automaticamente entra no radar das grandes instituições.

O Futuro: IA Generativa e Fraudes Sintéticas

O jogo do gato e do rato continua. O que observamos agora é a ascensão da IA Generativa sendo usada como arma (Weaponized AI). Deepfakes de áudio e vídeo estão sendo empregados para burlar as etapas de fricção (o step-up de biometria facial). Bots treinados por LLMs (Large Language Models) conversam com as vítimas via WhatsApp em português perfeito, imitando o tom de voz do gerente do banco.

Para combater isso, os motores de antifraude estão integrando detecção de liveness sintético. Os modelos passam a analisar os pixels da imagem da câmera em tempo real para identificar artefatos de IA (micro-distorções na iluminação do rosto que o olho humano não capta, mas a matemática pega).

A capacidade tecnológica dos PSPs brasileiros tornou-se uma referência global. O Pix não é apenas um case de sucesso de inclusão financeira; é o maior campo de testes do mundo para Machine Learning aplicado a pagamentos instantâneos. Quem não operar com latência sub-segundo e grafos em tempo real ficará para trás. A janela de tolerância para o erro é nula. A cada 200 milissegundos, uma nova batalha é vencida ou perdida.

Perguntas Frequentes

MF

Matheus Feijão

CEO & Fundador — ouro.capital

Especialista em fintech e criptoativos desde 2002. CEO da ouro.capital.