PCI DSS 4.0: A Bomba-Relógio Estourou e o Que Sua Fintech Precisa Corrigir Já
Ponto-chave
O período de transição do PCI DSS 4.0 encerrou definitivamente em março de 2025. Agora em 2026, adquirentes e bandeiras estão aplicando multas rigorosas e bloqueando fintechs que não implementaram MFA universal, proteção ativa contra Magecart e análises de risco direcionadas (TRA).
O dia 31 de março de 2025 chegou e passou. Se você opera um gateway de pagamento, uma subadquirente, um e-commerce parrudo ou uma carteira digital white-label, a era da leniência acabou. O PCI Security Standards Council aposentou definitivamente a versão 3.2.1, e as 64 novas exigências da versão 4.0 deixaram de ser uma recomendação para se tornarem lei no ecossistema de cartões.
Na nossa análise aqui na Ouro Capital, o mercado brasileiro dormiu no ponto. Passamos os últimos dois anos obcecados com a evolução do Drex, a regulação do Open Finance e os recordes sucessivos do PIX. Esquecemos que o trilho do cartão de crédito e débito ainda movimenta trilhões de reais anualmente no país — e a régua de segurança desse trilho subiu de forma drástica.
Conversamos com auditores QSA (Qualified Security Assessors) que atuam no eixo Faria Lima-Berrini nas últimas semanas. O relato é brutal. Fintechs que antes passavam raspando em suas auditorias anuais agora estão recebendo relatórios de não conformidade severos. O compliance de papel morreu. A versão 4.0 exige segurança contínua, arquitetada no código e provada em tempo real. Vamos destrinchar exatamente onde as operações brasileiras estão falhando e o que você precisa consertar na sua infraestrutura ainda nesta semana.
O Fim do Compliance de Papel e a Ascensão do Risco Contínuo
A maior armadilha do PCI DSS sempre foi a mentalidade de "projeto anual". A equipe de engenharia congelava deploys, o time de segurança gerava dezenas de PDFs, o auditor carimbava o ROC (Report on Compliance) e o assunto morria até o ano seguinte. O PCI 4.0 foi desenhado específicamente para destruir esse ciclo.
A mudança filosófica mais agressiva atende pelo nome de Abordagem Customizada (Customized Approach). Antes, se você não pudesse cumprir um requisito exato (como trocar senhas a cada 90 dias), precisava criar um "controle compensatório" burocrático e engessado. Agora, o conselho foca no objetivo final. Você pode usar a tecnologia que quiser para mitigar o risco, desde que prove técnicamente que a sua solução atende à intenção do requisito.
Isso parece uma flexibilização, mas é o exato oposto. A Abordagem Customizada exige uma Análise de Risco Direcionada (Targeted Risk Analysis - TRA). O auditor não diz mais a frequência com que você deve rodar um scan de vulnerabilidade ou revisar acessos. Você, como fintech, precisa calcular o risco matemático da sua operação, definir a frequência e provar ao auditor que essa frequência é suficiente.
Na prática, adquirentes como Stone, Cielo e Rede estão exigindo dashboards em tempo real das subadquirentes. Se a sua startup processa pagamentos usando infraestrutura na AWS ou Azure, um bucket S3 mal configurado que expõe um fragmento do CDE (Cardholder Data Environment) por duas horas já configura uma quebra grave de compliance sob a nova ótica contínua.
As 4 Mudanças Técnicas Que Estão Derrubando Auditorias em 2026
1. A Exigência Implacável do MFA Universal
No padrão antigo, a Autenticação Multifator (MFA) era obrigatória apenas para acessos remotos à rede ou para administradores. Esqueça isso. O requisito 8.4.2 do PCI 4.0 exige MFA para absolutamente TODOS os acessos ao CDE. Não importa se o desenvolvedor está logado na VPN corporativa, sentado na sede da empresa ou usando um desktop trancado em uma sala segura.
Qualquer acesso que toque o ambiente onde os dados do cartão trafegam exige MFA. E as senhas puras sofreram um upgrade drástico: o comprimento mínimo saltou de 7 para 15 caracteres alfanuméricos se o sistema não puder suportar MFA nativamente (embora exceções sejam cada vez mais raras). Observamos que startups usando provedores de identidade como Okta ou Auth0 estão se adaptando bem, mas quem possui sistemas legados de backoffice está gastando centenas de milhares de reais em refatoração de código.
2. A Guerra Declarada Contra o Magecart (Client-Side Security)
Se você opera um checkout transparente, preste atenção aqui. O roubo de dados de cartão não acontece mais apenas invadindo o banco de dados da fintech. Os criminosos injetam scripts maliciosos (ataques Magecart ou e-skimming) diretamente no navegador do consumidor na página de pagamento.
Os requisitos 6.4.3 e 11.6.1 agora cobram um pedágio altíssimo de quem constrói páginas de checkout. Você precisa gerenciar e justificar cada script JavaScript rodando na página de pagamento. O Google Analytics é necessário? O pixel do Facebook? O script de antifraude da ClearSale ou Konduto? Todos precisam ser mapeados. A integridade desses scripts deve ser monitorada ativamente. Se um script de terceiros for alterado na origem, o seu sistema precisa bloquear o carregamento ou alertar o SOC (Security Operations Center) em tempo real. Implementar Content Security Policy (CSP) e Subresource Integrity (SRI) deixou de ser capricho de arquiteto de software para se tornar sobrevivência regulatória.
3. Criptografia Turbinada e Descoberta de Dados
O PCI 4.0 ampliou o escopo da proteção de dados em repouso e em trânsito. O requisito 3 apertou as regras de hashing e criptografia. Não basta apenas criptografar o PAN (Primary Account Number). A arquitetura de chaves precisa ser robusta, e a novidade que está causando dor de cabeça é a obrigação de possuir ferramentas automatizadas de descoberta de dados (Data Discovery).
Você precisa rodar varreduras contínuas para garantir que nenhum PAN vazou para fora do CDE. Já vimos casos de fintechs brasileiras sendo reprovadas porque o time de suporte via WhatsApp pediu um print de tela para um cliente, e esse print continha o número do cartão completo, ficando armazenado nos logs do Zendesk ou Salesforce. A ferramenta de Data Discovery serve justamente para caçar esses vazamentos não intencionais em caixas de e-mail, logs de aplicação e buckets de armazenamento secundário.
4. Proteção de APIs e Autenticação de Máquina para Máquina
O ecossistema financeiro hoje é um emaranhado de APIs. BaaS (Banking as a Service) como Dock, Celcoin e Matera conectam-se a centenas de clientes via endpoints RESTful. O PCI v3.2.1 era muito focado em interação humana. A versão 4.0 foca pesado em contas de serviço e autenticação de sistema para sistema.
O requisito 8.6 endureceu o uso de senhas e tokens em scripts automatizados e APIs. Chaves de API estáticas (hardcoded) no código-fonte são infração gravíssima. As fintechs precisam implementar cofres de senhas (como HashiCorp Vault ou AWS Secrets Manager) que rotacionam credenciais dinamicamente. Se a sua API de captura de transações autentica usando um token estático gerado em 2023, sua auditoria deste ano será um desastre.
O Peso Financeiro da Não Conformidade no Mercado Atual
A fatura por ignorar o PCI 4.0 já está chegando. Visa e Mastercard não multam a sua startup diretamente. Elas multam os bancos adquirentes. Um vazamento de dados ou uma reprovação severa em auditoria gera multas que começam em US$ 5.000 e podem ultrapassar US$ 100.000 mensais por adquirente. E os contratos são claros: a adquirente repassa esse custo integralmente para a subadquirente ou gateway.
Mas o custo da multa é o menor dos seus problemas. O verdadeiro perigo em 2026 é o bloqueio de roteamento. Adquirentes e bandeiras estão útilizando sistemas de monitoramento de risco cibernético (como RiskRecon ou BitSight) para avaliar parceiros continuamente. Se a sua fintech perder a certificação PCI, a Stone, a Cielo ou a Getnet podem simplesmente desligar a sua chave de API. Da noite para o dia, a sua empresa perde a capacidade de processar um único centavo. A operação morre por asfixia.
Além disso, o custo de remediação emergencial é estratosférico. Contratar consultorias de segurança cibernética em regime de urgência para redesenhar a arquitetura do CDE, implementar MFA universal e limpar código legado custa fácilmente entre R$ 500 mil e R$ 2 milhões para uma operação de médio porte no Brasil, sem contar o lucro cessante do tempo de inatividade.
O Cruzamento Crítico com a Resolução 6 do BACEN
Existe uma ilusão no mercado de que o Banco Central do Brasil não liga para o PCI DSS porque ele é um padrão privado das bandeiras de cartão. Isso é um erro crasso de interpretação regulatória.
A Resolução Conjunta nº 6/2021 (que substituiu a 4.893) estabelece requisitos rigorosos para a política de segurança cibernética e contratação de serviços em nuvem para instituições reguladas. O BACEN exige que as instituições implementem controles robustos de prevenção a vazamentos e respostas a incidentes.
Quando uma fintech sofre um incidente envolvendo dados de cartão de crédito por não estar em conformidade com o PCI 4.0, ela automaticamente viola os princípios de resiliência cibernética exigidos pelo Banco Central. Na nossa vivência de mercado, auditores do BACEN rotineiramente solicitam o ROC (Report on Compliance) do PCI como evidência primária de que a instituição possui controles adequados sobre o trilho de cartões. Perder o PCI DSS significa entrar no radar de fiscalização punitiva do regulador federal.
O Que Fazer se Sua Fintech Está Atrasada
Se o seu certificado vence nos próximos meses e sua infraestrutura ainda respira os ares da versão 3.2.1, o momento exige ações táticas imediatas. Pare de tentar adequar a empresa inteira e comece reduzindo o escopo.
Primeiro passo: isole o CDE. Quanto menor a área da sua rede que processa, armazena ou transmite dados de cartão, menor será o custo e o tempo de auditoria. Use tokenização pesada. Se você puder terceirizar a captura do PAN para um parceiro homologado (usando iframes seguros) e trabalhar apenas com tokens internamente, você elimina dezenas de requisitos complexos do seu escopo.
Segundo passo: ataque os requisitos de e-commerce e MFA. São os itens que mais reprovam hoje. Instale soluções de CSP automatizadas para monitorar os scripts de checkout e integre o seu provedor de identidade (IdP) para forçar autenticação multifator em qualquer console de nuvem, banco de dados ou painel administrativo que tangencie a rede de pagamentos.
Terceiro passo: formalize as Análises de Risco Direcionadas (TRA). A sua equipe de GRC (Governança, Riscos e Compliance) precisa documentar o raciocínio por trás de cada controle implementado sob a Abordagem Customizada. O auditor não vai aceitar um "achamos que rodar o scan mensalmente é suficiente". Você precisa de métricas, histórico de ameaças e embasamento técnico.
O ecossistema de pagamentos brasileiro é um dos mais sofisticados do mundo, mas a dívida técnica de segurança cobrou seu preço. O PCI DSS 4.0 não é apenas um selo para colocar no rodapé do seu site; é o novo sistema operacional da confiança financeira. Quem não souber programar para ele, ficará de fora do jogo.
Perguntas Frequentes
Matheus Feijão
CEO & Fundador — ouro.capital
Especialista em fintech e criptoativos desde 2002. CEO da ouro.capital.