ouro.capital
||
pix

Chave PIX aleatória: a única que protege sua privacidade de verdade

2024-06-14·10 min read·Matheus Feijão

Ponto-chave

A chave Pix aleatória atua como um escudo criptográfico para sua identidade bancária. Ao substituir o CPF ou telefone por um código alfanumérico, você bloqueia a coleta de dados no DICT e inviabiliza golpes de engenharia social.

Imagine entrar em uma padaria, pedir um café de R$ 5 e, na hora de pagar, entregar ao caixa um cartão de visitas com seu CPF completo, seu nome inteiro e o nome do banco onde você guarda suas economias. Você jamais faria isso na vida real. Curiosamente, milhões de brasileiros entregam esse exato pacote de dados todos os dias ao usar o CPF como chave Pix em transações cotidianas.

Desde novembro de 2020, o Pix revolucionou a infraestrutura financeira do Brasil. Nós acompanhamos essa transição de perto aqui na Ouro Capital. Os números impressionam: mais de 160 milhões de usuários cadastrados e recordes sucessivos de transações diárias que ultrapassam a marca de 170 milhões de operações em um único dia. O Banco Central acertou em cheio na usabilidade, mas empurrou o mercado para uma armadilha de privacidade que poucos compreendem até serem vítimas de fraude.

Se você vende produtos na OLX, recebe doações na internet ou simplesmente divide a conta do bar com amigos de amigos, preste atenção aqui. Entregar seu CPF, número de celular ou e-mail pessoal como chave Pix é o equivalente digital a deixar a porta da sua casa destrancada. A única ferramenta estruturalmente desenhada para proteger seu anonimato transacional é a chave aleatória.

O grande erro de design: CPF como identificador público

Quando o Banco Central desenhou a arquitetura do Pix, a prioridade absoluta era a adoção em massa. Para convencer uma população desbancarizada ou acostumada com as taxas abusivas do TED e DOC a adotar um sistema novo, a fricção precisava ser zero. A solução encontrada foi atrelar as contas bancárias a dados que os brasileiros já sabem de cor: o CPF e o número do celular.

Os bancos e fintechs adoraram a ideia. Nubank, Itaú, Santander e Bradesco travaram uma verdadeira guerra comercial no final de 2020, oferecendo sorteios de milhões de reais para quem cadastrasse o CPF em suas instituições. O CPF virou o troféu do open banking. Quem detém a chave CPF de um cliente, geralmente detém a conta principal (a "conta salário" ou o hub financeiro central daquela pessoa).

O efeito colateral dessa gamificação foi a banalização de um dado crítico. O CPF deixou de ser um documento de identificação fiscal para se tornar um mero "login" de transferência. O problema estrutural mora exatamente aí. No ecossistema de pagamentos brasileiro, o CPF atua como uma chave primária universal. Ele liga você à sua declaração de imposto de renda, ao seu histórico de crédito no Serasa, aos seus registros no SUS e, claro, à sua conta bancária.

Ao usar o CPF como chave Pix numa compra de e-commerce desconhecido ou numa transação informal, você entrega a peça central que falta para qualquer fraudador montar um dossiê completo sobre a sua vida financeira. Nós observamos um aumento brutal de fraudes bancárias que começam exatamente com esse pequeno deslize de privacidade.

O calcanhar de Aquiles do sistema: Vazamentos do DICT

Para entender o risco real, precisamos olhar para os bastidores do sistema. Toda vez que você digita uma chave Pix no seu aplicativo do Mercado Pago ou da Stone, o seu app faz uma requisição instantânea a um banco de dados gigantesco do Banco Central chamado DICT (Diretório de Identificadores de Contas Transacionais).

O DICT funciona como uma lista telefônica digital gigante. Ele recebe a chave (o CPF, por exemplo) e devolve os metadados associados: nome completo do titular, os dígitos centrais mascarados do CPF e a instituição financeira onde o dinheiro vai cair. Essa etapa de confirmação existe para evitar que você mande dinheiro para a pessoa errada.

O calcanhar de Aquiles é que o DICT tem portas de acesso distribuídas. Todo banco, cooperativa de crédito e fintech autorizada pelo BACEN tem acesso à API do DICT. Se uma pequena instituição financeira do interior do país tiver uma falha na sua barreira de segurança, hackers conseguem automatizar robôs para "perguntar" ao DICT milhares de CPFs por minuto. É o que chamamos de raspagem de dados ou data scraping.

Os números oficiais confirmam nossa tese. Apenas entre 2021 e 2023, o Banco Central reportou diversos incidentes de segurança envolvendo o DICT. Tivemos o caso do Banese (Banco do Estado de Sergipe) com exposição de dados de quase 400 mil chaves Pix. Depois, a Acesso Soluções de Pagamento com mais de 160 mil chaves expostas. Tivemos também incidentes envolvendo a Logbank, a Fidúcia e a Phi Pagamentos. Centenas de milhares de brasileiros tiveram seus nomes, CPFs e vínculos bancários expostos em fóruns da dark web.

O Banco Central garante que senhas e saldos não foram vazados. Isso é verdade. Mas o dado vazado é a matéria-prima exata para a engenharia social. E é aqui que a chave aleatória entra como o único escudo viável.

EVP: A anatomia da chave aleatória

O nome técnico da chave aleatória no Banco Central é EVP — Endereço Virtual de Pagamento. Diferente das outras chaves que são baseadas em dados preexistentes do usuário, o EVP é gerado do zero pelo sistema.

Sob o capô, a chave aleatória usa um padrão internacional chamado UUID versão 4 (Universally Unique Identifier). É uma sequência alfanumérica de 36 caracteres, dividida por quatro hifens. Um exemplo visual de como ela se parece: 3f9e2a1b-7c4d-4e9f-8a2b-1c3d5e7f9a2b.

A matemática por trás do UUID v4 é fascinante e garante a segurança do formato. O sistema gera 122 bits de dados puramente randômicos. A chance de duas chaves aleatórias iguais serem geradas no universo é práticamente zero. Para colocar em perspectiva: você precisaria gerar 1 bilhão de chaves por segundo durante quase 100 anos para ter uma probabilidade de 50% de criar uma duplicata.

O que isso significa para o leitor da Ouro Capital na prática? Significa que essa chave não carrega nenhum lastro com a sua identidade no mundo físico. Se um hacker raspar o banco de dados do DICT e roubar um milhão de chaves aleatórias, ele terá nas mãos apenas um monte de lixo criptográfico. Ele não consegue fazer engenharia reversa de um UUID para descobrir o seu CPF ou o seu número de telefone.

Engenharia social: como seu CPF vira isca

Nossa análise de segurança indica que a maioria absoluta dos golpes bancários no Brasil hoje não envolve invasão de sistema ou quebra de criptografia. Os criminosos atacam a camada mais vulnerável: o cérebro humano. E o CPF vazado via Pix é o gatilho perfeito.

Funciona assim: o fraudador pega o banco de dados vazado do DICT (ou simplesmente anota sua chave Pix quando você compra algo com ele). Ele descobre que o João da Silva, CPF 123.456.789-00, tem uma conta no Nubank. O fraudador liga para o João mascarando o número do telefone (spoofing) para parecer a central do Nubank.

"Olá, seu João da Silva. Aqui é da área de segurança do Nubank. Detectamos uma tentativa de invasão na sua conta atrelada ao CPF 123.456.789-00. Para bloquearmos a fraude, precisamos que o senhor confirme um código que chegou no seu SMS."

O João acredita. Afinal, o atendente sabe o nome dele, o CPF dele e o banco dele. O João entrega o código de recuperação de senha ou o token de autorização de dispositivo. Minutos depois, a conta é limpa. Se o João usasse exclusivamente a chave aleatória para transações externas, o criminoso jamais faria a correlação entre o João e o banco dele. A cadeia do golpe quebra antes mesmo de começar.

A barreira da usabilidade nos aplicativos bancários

Se a chave aleatória é tão superior técnicamente, por que ela não é o padrão exigido pelo Banco Central? A resposta reside na neurociência do consumo e no design de interface (UX).

Digitar 36 caracteres alfanuméricos com hifens é uma péssima experiência de usuário. Os aplicativos bancários, como os do C6 Bank, Inter e PagSeguro, escondem a geração de chaves aleatórias dentro de menus secundários de configuração. O botão de destaque sempre convida o usuário a cadastrar o celular ou o CPF.

Para contornar essa barreira de usabilidade, o Banco Central desenvolveu o mecanismo de "Pix Copia e Cola" e os QR Codes dinâmicos e estáticos. A chave aleatória não foi feita para ser falada em voz alta numa padaria. Ela foi desenhada para trafegar através de links e códigos visuais.

Quando você gera um QR Code no seu aplicativo do Itaú para receber um pagamento, o banco embute a sua chave aleatória ali dentro. O pagador apenas aponta a câmera. A fricção continua zero, mas a privacidade sobe para 100%. O pagador verá seu nome completo na tela de confirmação (uma exigência legal de compliance e prevenção à lavagem de dinheiro), mas ele não levará o seu CPF para casa.

O problema do telefone celular

O uso do número de celular como chave Pix merece uma crítica dedicada. Nós consideramos esta a pior escolha possível para o cidadão comum. No Brasil, o número de celular é a chave de acesso primária para o WhatsApp. Ao fornecer seu celular como chave Pix para um desconhecido no Facebook Marketplace, você entrega a ele o canal de comúnicação direto para aplicar golpes de phishing. O fraudador já sabe que aquele número está ativo e tem uma conta bancária atrelada. Em poucas horas, você receberá mensagens falsas dos Correios sobre "taxas de importação pendentes" ou falsos alertas bancários.

Estratégia de segregação: blindando sua vida financeira hoje

Nossa recomendação editorial na Ouro Capital é clara: você precisa adotar uma arquitetura de segregação de chaves imediatamente. Traté suas chaves Pix como você trata os cômodos da sua casa.

O CPF deve ser sua chave de uso restrito, a "gaveta do quarto". Use-a exclusivamente para transações governamentais (receber a restituição do Imposto de Renda) ou para receber o salário da empresa onde você trabalha. O RH precisa do seu CPF de qualquer forma.

O e-mail pode ser a "sala de estar". Crie um e-mail específico apenas para transações financeiras (exemplo: pagamentos.seu_nome@gmail.com) e use-o para contatos comerciais formais. Nunca use seu e-mail pessoal que serve de login para redes sociais.

A chave aleatória é o "portão da rua". Ela deve ser o padrão absoluto para todo e qualquer recebimento de pessoas físicas que não sejam da sua família imediata. Vendeu um sofá usado? Chave aleatória. Rachou o churrasco com o amigo do seu primo? Chave aleatória. Vai receber um freela de um cliente novo? Chave aleatória.

Você pode gerar diversas chaves aleatórias no mesmo banco e excluí-las assim que a transação for concluída. Essa tática de chaves descartáveis é a defesa definitiva contra qualquer rastreamento de longo prazo.

O futuro da privacidade nos pagamentos

O mercado de pagamentos brasileiro está prestes a passar por uma nova onda de transformação com a chegada do Pix Automático (previsto para o final de 2024 e início de 2025) e a implementação do Drex, a moeda digital do Banco Central. A complexidade transacional vai aumentar drasticamente.

No Pix Automático, você autorizará débitos recorrentes diretamente na sua conta, substituindo o velho débito automático. A gestão de quem tem acesso à sua conta se tornará ainda mais crítica. O Banco Central sabe disso e já está desenhando protocolos mais rígidos de tokenização.

No entanto, a responsabilidade pela primeira linha de defesa continuará nas mãos do usuário. A tecnologia oferece o cofre, mas é você quem decide se vai passar a combinação para estranhos na rua. Trocar o hábito de ditar o CPF pelo hábito de enviar um "Copia e Cola" de uma chave aleatória exige um pequeno esforço inicial de adaptação. Mas o retorno sobre esse investimento de segundos é a garantia de que sua identidade financeira permanecerá blindada contra a próxima grande onda de vazamentos de dados.

Perguntas Frequentes

MF

Matheus Feijão

CEO & Fundador — ouro.capital

Especialista em fintech e criptoativos desde 2002. CEO da ouro.capital.