ouro.capital
||
pix

PIX é seguro? A verdade que os bancos não contam sobre fraudes em tempo real

2026-05-05·8 min read·Matheus Feijão

Ponto-chave

Análise profunda das falhas sistêmicas de segurança do PIX: SIM swap, engenharia social, MED ineficaz e os R$2,5 bilhões em fraudes que os bancos preferem ignorar.

O sistema de pagamentos mais rápido do mundo também é o mais explorado

O PIX revolucionou os pagamentos no Brasil. Mais de 160 milhões de chaves cadastradas, transações instantâneas 24/7, e uma adoção que fez o país ser referência mundial em pagamentos digitais. Mas existe um lado dessa história que os bancos preferem não contar — e os números são brutais.

Em 2025, as fraudes envolvendo PIX ultrapassaram R$2,5 bilhões em perdas diretas para consumidores e empresas brasileiras. Não estamos falando de tentativas. Estamos falando de dinheiro que saiu de contas e nunca voltou.

A pergunta que ninguém quer responder é simples: o PIX é inseguro por design, ou as instituições financeiras deliberadamente negligenciam a prevenção porque o custo de proteger o cliente é maior do que o custo reputacional de ignorá-lo?

A anatomia das fraudes: não é "culpa do usuário"

Os bancos adoram transferir a responsabilidade para o correntista. "Você não deveria ter passado seus dados." "Você deveria ter verificado." Mas a realidade é que o ecossistema inteiro tem falhas estruturais que fácilitam a ação de criminosos.

SIM Swap: o ataque que o banco finge não existir

O SIM swap é uma das técnicas mais devastadoras e mais simples de executar. O criminoso obtém seus dados pessoais (CPF, data de nascimento, nome da mãe — informações que vazaram em dezenas de megavazamentos), liga para a operadora, e transfere seu número para um novo chip.

Com seu número em mãos, o fraudador:

  • Recebe o SMS de autenticação do banco
  • Reseta sua senha via recuperação por telefone
  • Acessa sua conta e faz PIX para contas de laranjas
  • Tudo isso em menos de 15 minutos

O que os bancos poderiam fazer e não fazem:

  • Detectar mudança de IMEI/SIM — A troca de chip gera um sinal claro na rede da operadora. Os bancos poderiam exigir validação adicional quando o SIM muda, mas a maioria não implementa isso de forma eficaz.
  • Eliminar SMS como fator de autenticação — O NIST já classificou SMS como método de autenticação fraco desde 2017. Estamos em 2026 e bancos brasileiros ainda dependem massivamente de SMS.
  • Implementar behavioral biometrics — Analisar padrões de digitação, localização habitual, horários típicos. Tecnologia disponível há anos, implementação mínima.

Engenharia social: a falha é humana, mas a responsabilidade é sistêmica

O golpe do "funcionário do banco" continua funcionando porque os próprios bancos treinaram seus clientes a aceitar ligações de centrais de atendimento. Quando um criminoso liga com o número da central (spoofado via VoIP), com música de espera idêntica, com scripts perfeitos — o cliente não tem como distinguir.

Os dados que alimentam esses golpes vêm de:

  • Vazamentos de dados dos próprios bancos e fintechs — Que muitas vezes não são sequer reportados à ANPD
  • Bases de dados vendidas na dark web — CPF, renda estimada, saldo aproximado, produtos contratados
  • APIs abertas do Open Banking mal protegidas — Que permitem inferir informações sobre o cliente

Sequestro-relâmpago digital: o PIX como acelerador

Antes do PIX, um sequestro-relâmpago rendia ao criminoso o limite de saque do caixa eletrônico — tipicamente R$1.000 a R$3.000. Com o PIX, esse mesmo criminoso pode extrair dezenas ou centenas de milhares de reais em minutos.

O BACEN implementou limites noturnos (R$1.000 entre 20h e 6h) apenas em outubro de 2021 — dez meses após o lançamento do PIX. Dez meses em que criminosos tiveram carta branca.

O Mecanismo Especial de Devolução (MED): por que ele falha

O MED foi criado pelo BACEN como resposta às fraudes. A ideia é simples: se você foi vítima de fraude, registra uma reclamação e o banco receptor bloqueia os valores na conta de destino.

Na teoria, funciona. Na prática, é um desastre:

Problema 1: velocidade assimétrica

O PIX liquida em 2 segundos. O MED tem prazo de até 7 dias para análise. Nesse intervalo, o dinheiro já passou por 3, 4, 5 contas de laranjas e foi sacado em espécie ou convertido em criptomoedas. Quando o bloqueio acontece, a conta de destino já está zerada.

Dados reais: Segundo levantamento da Febraban, apenas 9% das solicitações de MED resultam em devolução total do valor. Em 43% dos casos, nenhum centavo é recuperado.

Problema 2: ônus da prova invertido

A vítima precisa provar que foi fraude. Em casos de engenharia social sofisticada, onde o criminoso convenceu a vítima a "confirmar uma transação de segurança", os bancos argumentam que houve "consentimento" — mesmo quando claramente houve manipulação.

Problema 3: contas de laranjas com verificação precária

O PIX funciona sobre um ecossistema onde abrir uma conta digital leva 3 minutos e uma selfie. Fintechs competem por número de clientes e relaxam processos de KYC (Know Your Customer). Criminosos abrem dezenas de contas com documentos roubados ou de pessoas vulneráveis, criando uma rede de laranjas impossível de rastrear a tempo.

Problema 4: ausência de responsabilidade solidária

Se o banco receptor falhou em identificar que a conta era de um laranja — padrões óbvios como conta nova recebendo múltiplos PIX de valores altos e sacando imediatamente — ele deveria ser co-responsável pela perda. Mas na prática, a responsabilidade dilui entre emissor, receptor, e o sistema.

O que os bancos lucram com a insegurança

Aqui está a verdade inconveniente: a segurança do PIX não é prioridade porque fraude não custa o suficiente para os bancos.

Vamos aos números:

  • O PIX processou mais de R$17 trilhões em transações em 2025
  • Fraudes representaram R$2,5 bilhões — ou 0,015% do volume total
  • Para os bancos, esse percentual é "aceitável" dentro do custo operacional

Investir em prevenção real — behavioral AI, biometria avançada, eliminação de SMS, monitoramento em tempo real de padrões suspeitos — custaria bilhões em infraestrutura. Os bancos fizeram a conta e decidiram que é mais barato ressarcir parte das vítimas (geralmente após pressão judicial) do que prevenir.

Além disso, o PIX eliminou custos massivos de TED/DOC para os bancos. Cada TED custava entre R$5 e R$25 para o banco emissor em infraestrutura. Com o PIX, esse custo caiu para centavos. Os bancos economizam bilhões por ano com o PIX — mas investem uma fração disso em segurança.

O que segurança real significaria

Se o Brasil quisesse um PIX genuinamente seguro, precisaria de:

1. Autenticação multi-camada obrigatória para valores altos

  • Biometria facial com prova de vida para transações acima de R$1.000
  • Confirmação em segundo dispositivo cadastrado
  • Delay programático de 30 minutos para primeiras transferências a destinatários novos (algo que o Nubank já implementa parcialmente)

2. Inteligência artificial de detecção comportamental

  • Análise em tempo real de padrão de uso: horário, valor, frequência, destinatário
  • Score de risco dinâmico que aciona verificações adicionais automaticamente
  • Detecção de coerção: se o usuário está fazendo transferências atípicas sob pressão, o sistema deveria pausar e verificar

3. Responsabilidade solidária real

  • Banco receptor deve ser co-responsável se a conta de destino foi aberta com KYC deficiente
  • Multas proporcionais ao número de fraudes recebidas por instituição
  • Ranking público de bancos/fintechs por volume de contas laranja identificadas

4. Fim do SMS como fator de autenticação

  • Migração obrigatória para app-based TOTP ou FIDO2/passkeys
  • Prazo máximo de 12 meses para eliminação total de SMS banking
  • Push notifications criptografadas como substituição

5. Integração com operadoras para SIM swap

  • API obrigatória entre bancos e operadoras para detecção de troca de SIM
  • Bloqueio automático de transações por 24h após mudança de SIM
  • Notificação multicanal (email + app + SMS no novo número) quando SIM é trocado

O MED 2.0 vai resolver?

O BACEN anunciou melhorias no MED para 2026, incluindo:

  • Extensão do rastreamento para a cadeia completa de laranjas (até 5 contas)
  • Redução do prazo de bloqueio de 7 para 2 dias úteis
  • Inclusão de Boletim de Ocorrência digital integrado

São melhorias incrementais, não transformacionais. O problema fundamental permanece: o PIX foi desenhado para velocidade, não para segurança. Reverter transações em um sistema projetado para ser irreversível é como tentar desinventar a pólvora.

O que você pode fazer enquanto as instituições não agem

Já que esperar por regulação adequada pode levar anos, proteja-se:

  • Ative todos os limites disponíveis — Reduza seu limite de PIX noturno ao mínimo. Configure alertas para qualquer transação.
  • Use chave aleatória, nunca CPF — Sua chave PIX vinculada ao CPF é um vetor de ataque. A chave aleatória não revela informações pessoais.
  • Tenha uma conta-cofre — Mantenha a maior parte do seu patrimônio em uma conta sem PIX ativado. Use uma conta operacional com saldo baixo para o dia a dia.
  • Desative SMS como recuperação — Em todos os bancos que permitirem, migre para autenticação via app.
  • Monitore seu CPF — Serviços como Serasa, Boa Vista e Registrato do BACEN permitem identificar contas abertas em seu nome.

A conclusão que os bancos não querem ouvir

O PIX não é inseguro por ser digital ou instantâneo. Ele é inseguro porque as instituições que o operam escolhem não investir adequadamente em prevenção. É uma decisão econômica, não técnica.

Enquanto o custo de ressarcir fraudados for menor que o custo de prevenir fraudes — e enquanto a regulação permitir que bancos transfiram responsabilidade para o usuário — o ecossistema PIX continuará sendo um terreno fértil para criminosos.

A tecnologia para resolver 90% das fraudes já existe. Falta vontade política do BACEN para exigir, e vontade econômica dos bancos para implementar. Até lá, os R$2,5 bilhões anuais em fraudes são apenas o custo de fazer negócios — pago integralmente pelo consumidor brasileiro.

MF

Matheus Feijão

CEO & Fundador — ouro.capital

Especialista em fintech e criptoativos desde 2002. CEO da ouro.capital.