ouro.capital
||
seguranca

Fraud Rings: Como a Análise de Grafos Desmonta Quadrilhas Digitais no Sistema Financeiro

2026-03-16·10 min read·Matheus Feijão

Ponto-chave

Fraud rings operam milhares de contas sintéticas que parecem isoladas para motores de regras tradicionais. Apenas a análise de grafos consegue cruzar IPs, Device IDs e chaves Pix em milissegundos para revelar a conexão criminosa antes que o dinheiro desapareça.

Imagine a seguinte cena. Uma terça-feira comum, 14h30. Nos servidores de uma grande fintech brasileira, 400 clientes diferentes começam a fazer transferências Pix de R$ 950. As contas têm CPFs distintos. Endereços diferentes. Nomes que não levantam suspeitas. Para o motor de regras legado, baseado em SQL e limites individuais, são apenas 400 pessoas pagando boletos ou transferindo dinheiro. Tudo normal. Transações aprovadas.

Mas se você olhar por trás da cortina usando um banco de dados orientado a grafos, a imagem muda drasticamente. Essas 400 contas "independentes" estão conectadas a apenas três aparelhos celulares (Device IDs). E pior: todas compartilham a mesma rede Wi-Fi e enviam os fundos para uma única conta centralizadora que, em segundos, converte tudo em stablecoins (USDT).

Você acabou de testemunhar um fraud ring (quadrilha de fraude) em ação. E se o seu sistema antifraude ainda depende exclusivamente de regras baseadas em comportamento individual, você já perdeu essa guerra. O dinheiro sumiu. O Mecanismo Especial de Devolução (MED) do Banco Central vai bater na sua porta, e a sua instituição vai arcar com o prejuízo.

Nós acompanhamos a evolução do crime financeiro no Brasil há mais de uma década. O fraudador solitário, que clonava cartão de crédito na maquininha do posto de gasolina, virou peça de museu. O mercado hoje enfrenta o crime organizado profissional. Facções criminosas operam verdadeiras esteiras industriais de fraude, usando inteligência artificial, deepfakes e infraestrutura em nuvem para escalar seus ataques. Para combater redes, precisamos pensar em redes. É aqui que o graph analytics (análise de grafos) muda o jogo.

A Anatomia de um Fraud Ring no Brasil

Para entender como caçar essas quadrilhas, precisamos primeiro dissecar como elas operam. O crime financeiro no Brasil atingiu um nível de sofisticação assustador. Segundo dados recentes de mercado, as fraudes no sistema Pix ultrapassaram a marca de R$ 2,5 bilhões em 2025. Esse volume não é atingido por amadores.

Uma operação típica de fraud ring funciona em quatro estágios bem definidos. O primeiro é a obtenção de dados. Os criminosos não roubam mais senhas uma a uma. Eles compram lotes de 100 mil CPFs vazados na dark web, completos com data de nascimento, nome da mãe e histórico de crédito.

O segundo estágio é a criação de contas sintéticas ou laranjas. Usando emuladores de Android e ferramentas de automação, eles abrem milhares de contas em instituições como Nubank, Mercado Pago, PagSeguro e C6 Bank. Eles usam deepfakes para burlar a biometria facial (liveness detection). Se a fintech aprova a conta, ela entra para o "estoque" da quadrilha.

O terceiro estágio é a maturação (aging). Uma conta recém-aberta que movimenta R$ 50 mil bloqueia na hora. Os fraudadores sabem disso. Então, eles deixam a conta "esquentar". Fazem pequenos depósitos de R$ 20, pagam uma conta de luz real, compram um lanche no iFood. Criam um histórico impecável. A conta ganha score positivo nos modelos de machine learning tradicionais.

O quarto e último estágio é o ataque (cash-out/bust-out). No momento planejado, milhares dessas contas maduras são ativadas simultaneamente. Elas recebem recursos ilícitos (fruto de phishing ou invasão de contas de terceiros) e repassam imediatamente para contas agregadoras, pulverizando o dinheiro em criptoativos ou sacando em caixas eletrônicos antes que qualquer alarme soe.

Por que os Sistemas Tradicionais Falham Miseravelmente

Se você opera um banco digital ou e-commerce, preste atenção aqui. A maioria das instituições financeiras ainda usa bancos de dados relacionais (SQL) e motores de regras lineares para combater fraudes. O problema? Bancos relacionais foram criados para tabular dados, não para encontrar relações complexas.

Um motor de regras tradicional pergunta: "O cliente João excedeu seu limite diário de R$ 5.000?" Se a resposta for não, a transação passa. O modelo de machine learning tradicional analisa o comportamento do João: "O João costuma fazer Pix às 3h da manhã?" Se a resposta for sim, passa.

O fraud ring burla isso fácilmente mantendo cada conta individual estritamente dentro dos limites da normalidade. Nenhuma conta faz nada suspeito por si só. A fraude só se revela na conexão entre elas.

Tentar encontrar essas conexões usando SQL é um pesadelo computacional. Para descobrir se a conta A transferiu para a conta B, que compartilha o mesmo IP da conta C, que tem o mesmo telefone da conta D, você precisa fazer múltiplos "JOINs" no banco de dados. Quando você tem 50 milhões de clientes e tenta fazer 5 graus de separação, a query (consulta) demora minutos, ou até trava o servidor. No mundo dos pagamentos instantâneos, onde o BACEN exige que uma transação Pix seja liquidada em menos de 10 segundos, um sistema que leva minutos para rodar uma verificação de fraude é inútil.

Graph Analytics: O Mapa do Tesouro (e do Crime)

É exatamente para resolver esse gargalo que bancos e grandes adquirentes migraram para os bancos de dados orientados a grafos (Graph Databases), como Neo4j, TigerGraph ou Amazon Neptune. Em um grafo, os dados não são guardados em tabelas rígidas. Eles são armazenados como Nós (Vértices) e Arestas (Relacionamentos).

Na prática, um Nó pode ser qualquer entidade: um CPF, um endereço de e-mail, um Device ID (identificador do celular), um endereço IP, ou uma chave Pix. A Aresta é a ação que conecta essas entidades: "transferiu dinheiro para", "fez login usando", "compartilha a senha com".

A mágica acontece na velocidade. Como as conexões já estão mapeadas físicamente no banco de dados, percorrer 10 graus de separação leva milissegundos. O sistema não precisa cruzar tabelas gigantescas; ele simplesmente "caminha" pelas arestas.

Algoritmos na Linha de Frente

Quando implementamos graph analytics, não ficamos apenas olhando para bolinhas conectadas em uma tela. Usamos algoritmos matemáticos pesados que rodam em tempo real para detectar padrões estruturais de lavagem de dinheiro e fraud rings. Três deles merecem destaque:

1. Weakly Connected Components (WCC): Este algoritmo encontra comunidades isoladas dentro do seu banco de dados. Imagine que você tem 10 milhões de clientes. A maioria forma uma rede gigante e difusa. Mas o WCC identifica um cluster isolado de 5.000 contas que transacionam furiosamente apenas entre si e nunca interagem com o resto da economia real. Bandeira vermelha imediata. Isso é o esqueleto de um fraud ring.

2. PageRank (O Algoritmo do Google): O Google usa o PageRank para descobrir quais sites são mais importantes baseados em quem aponta para eles. Na detecção de fraudes, usamos o PageRank para encontrar a "conta chefe" (o agregador). Se 800 contas laranjas enviam dinheiro para uma mesma conta, o score de PageRank dessa conta de destino explode. O sistema a identifica como o vértice central da quadrilha e congela os fundos antes do cash-out.

3. Louvain Modularity: Excelente para detectar hierarquias ocultas. O Louvain consegue particionar uma rede complexa e mostrar como a quadrilha está estruturada: quem são as contas "mulas" (que recebem o primeiro impacto), quem são os "pontes" (que lavam o dinheiro) e quem são os "cofres" (para onde o dinheiro vai).

Device Fingerprinting e Biometria Comportamental

Grafos sozinhos são incríveis, mas eles precisam de dados de qualidade para conectar os pontos. O calcanhar de Aquiles de qualquer quadrilha organizada é a infraestrutura física. Eles podem falsificar 10.000 CPFs, mas não vão comprar 10.000 iPhones diferentes para gerenciar essas contas. O custo operacional seria inviável.

É por isso que as fintechs mais maduras do Brasil integram graph analytics com soluções de Device Fingerprinting (impressão digital do dispositivo) de empresas como Incognia, AllowMe ou similar. Esses sistemas coletam dezenas de sinais silenciosos do celular do usuário: o modelo do aparelho, a versão do sistema operacional, o nível de bateria, redes Wi-Fi próximas, e até a inclinação do giroscópio enquanto a pessoa digita.

Quando jogamos esses dados no grafo, o cenário fica cristalino. Observamos casos reais onde 300 contas bancárias diferentes foram acessadas nas últimas 48 horas usando exatamente a mesma impressão digital de dispositivo. Para um sistema burro, eram 300 clientes. Para o grafo alimentado com telemetria de device, era um único emulador de Android rodando em um servidor na Rússia.

Outro indicador fortíssimo são as chaves Pix aleatórias (EVP). Criminosos adoram usar chaves aleatórias para dificultar o rastreio, em vez de cadastrar CPF ou telefone. Se o seu grafo detecta um nó de IP conectando-se a centenas de chaves aleatórias recém-criadas, você encontrou uma fazenda de contas em estágio de maturação. Cortar esse mal pela raiz evita o ataque futuro.

O que isso significa para a sua operação

Se você é um C-level, diretor de risco ou gerente de produto em uma instituição financeira, a adoção de grafos não é mais uma "inovação legal de se ter". É uma obrigação regulatória de sobrevivência.

Com as atualizações recentes do Banco Central, especialmente a Resolução Conjunta nº 6 e as novas diretrizes do MED (Mecanismo Especial de Devolução), a responsabilidade pelas fraudes está mudando de mãos. O banco recebedor (onde o fraudador abriu a conta laranja) agora sofre punições severas se for provado que ele foi negligente na abertura e manutenção daquela conta. Se a sua instituição virar o "banco preferido" das quadrilhas por ter um sistema de onboarding fraco, o BACEN vai aplicar multas pesadas e limitar sua operação.

A transição para graph analytics traz três benefícios diretos para o P&L (Lucros e Perdas) da empresa:

  1. Redução drástica de Falsos Positivos: Bloquear clientes bons custa muito caro. Gera atrito, perda de receita (LTV) e reclamações no ReclameAqui. Grafos permitem que você aprove transações atípicas de clientes bons (ex: comprar uma TV cara na Black Friday) porque o grafo confirma que o aparelho, o IP e a rede são legítimos e não têm conexão com atores ruins.
  2. Detecção Antecipada (Shift-Left): Você para de correr atrás do dinheiro roubado. Ao mapear o fraud ring na fase de "maturação", você bloqueia as 5.000 contas laranjas silenciosamente, antes que elas cometam a primeira fraude.
  3. Eficiência Investigativa: Em vez de um analista de prevenção a fraudes passar 4 horas abrindo planilhas de Excel e cruzando logs do sistema para entender um golpe, ele abre um dashboard visual do grafo. Em 5 segundos, a ferramenta desenha a rede inteira na tela. O que levava dias, agora leva segundos.

Visão de Futuro: A Corrida Armamentista Continua

O mercado financeiro brasileiro é um dos mais avançados do mundo — tanto na tecnologia de pagamentos quanto na criatividade dos criminosos. O Pix revolucionou a nossa economia, mas também democratizou a fraude em tempo real.

Nos próximos anos, veremos o crime organizado usar IA Generativa em larga escala para criar identidades sintéticas perfeitas e automatizar o controle dos fraud rings. A única maneira de combater uma rede de inteligência artificial criminosa é com uma rede neural de defesa ainda mais forte. A análise de grafos é a fundação dessa defesa.

Instituições que continuarem dependendo de silos de dados e limites rígidos de transação serão devoradas pelas quadrilhas. O recado é claro: conheça o seu cliente, mas, mais importante ainda, conheça com quem o seu cliente se conecta. No mundo digital de 2026, a identidade de um usuário não é definida por quem ele diz ser, mas sim pela rede que ele frequenta.

Perguntas Frequentes

MF

Matheus Feijão

CEO & Fundador — ouro.capital

Especialista em fintech e criptoativos desde 2002. CEO da ouro.capital.