ouro.capital
||
seguranca

A Caixa Preta dos Pagamentos: O Abismo de Segurança Entre Adquirente e Emissor

2026-03-11·9 min read·Matheus Feijão

Ponto-chave

A maior vulnerabilidade das transações de cartão não está no chip ou no aplicativo do banco, mas no tráfego de dados fragmentado entre adquirentes, subadquirentes e emissores. A falta de padronização em APIs de borda e a dependência de protocolos legados criam um terreno fértil para ataques de enumeração e fraude de roteamento.

Você aproxima o plástico da maquininha da Stone, da Cielo ou do Mercado Pago. A tela acende, o símbolo de processamento gira e, exatos três segundos depois, o verde da aprovação brilha. Esse intervalo curto esconde a infraestrutura mais atacada do sistema financeiro brasileiro. Enquanto você guarda a carteira, quadrilhas organizadas tentam sequestrar esses exatos pacotes de dados no trajeto invisível entre a adquirente e o banco emissor.

Em 2025, as fraudes em cartões de crédito não presenciais custaram R$ 3,8 bilhões ao varejo e aos bancos brasileiros, segundo nossos cruzamentos com dados de mercado e relatórios antifraude. A maior parte desse sangramento não ocorre no seu celular ou no cofre do Nubank. Ocorre no "meio do caminho".

Nós observamos o mercado de pagamentos há mais de quinze anos. A evolução tecnológica focou pesadamente nas pontas: o aplicativo do usuário tem biometria facial, e o núcleo dos grandes bancos opera com criptografia de nível militar. O problema mora nas rodovias que conectam esses cofres. A comúnicação entre o lojista, o subadquirente, a adquirente, a bandeira e, finalmente, o emissor é uma colcha de retalhos de protocolos modernos misturados com sistemas da década de 1980.

Se você opera um e-commerce, uma fintech ou gerencia risco em uma instituição financeira, preste atenção aqui. Vamos dissecar onde a corrente quebra.

A Anatomia de uma Transação: Onde a Blindagem Falha

A transação financeira é como um carro-forte trafegando numa rodovia. O ponto de partida (o terminal EMV) é razoavelmente seguro. O destino final (o mainframe do Itaú ou os servidores AWS do Nubank) é práticamente impenetrável. A vulnerabilidade reside nas paradas obrigatórias e nas trocas de escolta.

Quando uma transação é iniciada, ela não vai direto da loja para o banco. Ela segue um fluxo estrito:

  1. Terminal/Checkout do Lojista
  2. Gateway de Pagamento / Subadquirente
  3. Adquirente (Processadora)
  4. Bandeira (Visa, Mastercard, Elo)
  5. Banco Emissor

Cada um desses "saltos" exige descriptografia e re-criptografia dos dados. O protocolo padrão da indústria para essas mensagens financeiras é o ISO 8583. Criado em 1987, ele não possui criptografia nativa no nível da mensagem — ele depende de túneis seguros (TLS) e de módulos de hardware (HSMs) para proteger blocos específicos, como a senha (PIN block).

A falha ocorre porque a cadeia brasileira se fragmentou. Temos hoje milhares de subadquirentes e ERPs regionais conectados às grandes adquirentes via APIs RESTful. Essas APIs de borda muitas vezes são implementadas por desenvolvedores júniores em empresas de software de varejo que não entendem os rigores do PCI-DSS (Payment Card Industry Data Security Standard). O fraudador não tenta invadir o data center da Rede. Ele invade o servidor do ERP da padaria de bairro que guarda o token de acesso à API da adquirente. Uma vez dentro, ele injeta transações ou rouba dados em trânsito.

Vetores de Ataque: A Engenharia do Roubo Invisível

As quadrilhas brasileiras operam com um nível de sofisticação que rivaliza com ataques patrocinados por estados-nação. O cibercrime nacional abandonou o roubo de plástico físico e migrou para a exploração de falhas lógicas na cadeia de liquidação.

Ataques de Enumeração (BIN Attacks)

O ataque de BIN (Bank Identification Number) é a dor de cabeça número um dos emissores hoje. Os fraudadores útilizam botnets para gerar milhares de combinações de números de cartão, datas de validade e CVVs baseados nos seis ou oito primeiros dígitos de um banco específico (o BIN).

Eles disparam essas transações de baixo valor (geralmente R$ 1,00 ou R$ 5,00) contra gateways de pagamento mal configurados. A adquirente repassa a enxurrada de pedidos para a bandeira, que baté na porta do emissor. O emissor, bombardeado, aprova algumas dessas transações aleatórias que por sorte coincidiram com dados reais.

O resultado? O fraudador descobre um cartão válido e o vende na dark web. O emissor gasta milhões em infraestrutura de nuvem só para processar requisições falsas (ataque de negação de serviço financeiro), e a adquirente vê sua taxa de conversão despencar. Ferramentas de rate-limiting (limite de requisições) nos gateways deveriam barrar isso, mas muitos subadquirentes desativam essas travas com medo de bloquear vendas legítimas durante a Black Friday.

Man-in-the-Middle e Fraude de Roteamento

Outro vetor crítico está na adulteração dos campos de mensagem ISO 8583. Um ataque sofisticado consegue interceptar a comúnicação entre um gateway vulnerável e a adquirente. O fraudador altera o Merchant Category Code (MCC) da transação.

Por que isso importa? Regras de risco dos emissores são baseadas no MCC. Uma compra de R$ 10.000 em uma loja de eletrônicos (alto risco) exige fricção extra, talvez um SMS de confirmação. A mesma compra em um atacadista de alimentos (baixo risco) passa direto. Ao manipular o roteamento de dados e mascarar a origem da compra, os criminosos cegam os motores de antifraude dos bancos emissores.

Comprometimento de Chaves e Injeção no PDV

O clássico "chupa-cabra" evoluiu. Hoje, não se clona a tarja magnética. O ataque visa as chaves criptográficas injetadas nas maquininhas (PDVs). Terminais de baixo custo importados da Ásia e operados por adquirentes menores muitas vezes sofrem atualizações de firmware over-the-air (OTA) sem a devida assinatura digital.

Grupos criminosos interceptam essas atualizações e instalam malwares no sistema operacional da maquininha (geralmente versões antigas do Android). O malware captura os dados do cartão via NFC ou chip (EMV) antes que o payload seja criptografado para envio à adquirente. Chamamos isso de RAM scraping. A transação ocorre normalmente, o cliente vai embora feliz, mas os dados da trilha (Track 2 Equivalent Data) já foram vazados.

A Guerra Fria do Chargeback: Adquirentes contra Emissores

Quando a vulnerabilidade se concretiza em fraude, começa a briga pela conta. O chargeback (contestação da compra) é o mecanismo de defesa do consumidor, mas funciona como uma granada sem pino jogada no colo do ecossistema.

Historicamente, em transações não presenciais (e-commerce), a responsabilidade pela fraude recai sobre o lojista e, por extensão, sua adquirente. O banco emissor estorna o valor para o cliente e cobra a adquirente, que debita o lojista. Porém, a adoção do protocolo 3-D Secure 2.2 mudou essa dinâmica estruturalmente.

O 3DS 2.2 permite que o lojista envie dezenas de pontos de dados do dispositivo do usuário diretamente para o emissor (modelo do celular, IP, tempo de digitação). Com base nisso, o emissor decide se aprova silenciosamente ou se pede uma autenticação forte (biometria no app do banco). Ao usar o 3DS, ocorre o Liability Shift (inversão de responsabilidade). Se o emissor aprovar e for fraude, o prejuízo é do banco, não da adquirente.

Na nossa análise, isso criou uma guerra fria. Lojistas e adquirentes empurram tudo pelo canal 3DS para se livrar do risco. Os emissores, apavorados com a conta da fraude, calibram seus motores de risco para negar transações agressivamente, derrubando a aprovação do e-commerce brasileiro. Grandes varejistas chegam a processar bancos por "falsos positivos" que destroem o faturamento.

O Escudo Furado: Tokenização e PCI-DSS v4.0

A indústria não está de braços cruzados. Duas grandes forças tentam selar os vazamentos entre adquirentes e emissores: a tokenização de rede (Network Tokenization) e a versão 4.0 do PCI-DSS.

A tokenização de rede, operada por Visa (VTS) e Mastercard (MDES), substitui o número do cartão (PAN) por um token único atrelado ao lojista. Se o banco de dados do lojista for invadido, o hacker rouba tokens inúteis fora daquele domínio específico. Isso resolveu o problema do armazenamento, mas não o do trânsito inicial, onde o PAN original precisa ser capturado e enviado para gerar o token.

Já o PCI-DSS v4.0, cuja conformidade total se tornou obrigatória recentemente, foca pesado nas APIs. Ele exige autenticação multifator para todos os acessos a ambientes de dados de cartões, não apenas administradores. Mais importante: exige monitoramento contínuo de scripts em páginas de pagamento (combaté aos ataques de Magecart, onde criminosos injetam JavaScript malicioso no checkout do lojista para copiar os dados antes de chegarem à adquirente).

Ainda assim, a eficácia dessas medidas esbarra na supervisão. O Banco Central regula as adquirentes maiores, mas há uma zona cinzenta de subadquirentes e fácilitadores de pagamento que operam abaixo do radar do escrutínio sistêmico, servindo como portas dos fundos para o ecossistema financeiro.

Implicações Práticas: O Que Fazer se Você Opera no Varejo

Se você é lojista, gestor de e-commerce ou opera uma fintech conectada a esse ecossistema, a realidade baté à porta. A segurança da cadeia não é apenas um problema de TI; é um indicador de sobrevivência do negócio. Transações vazadas geram chargebacks, e altas taxas de chargeback resultam em multas das bandeiras e até no descredenciamento da sua empresa.

Aja em três frentes imediatas:

Primeiro, exija transparência da sua adquirente ou gateway. Pergunte ativamente como eles lidam com ataques de BIN. Eles possuem rate-limiting dinâmico? Eles bloqueiam testes de cartão proativamente ou deixam a conta chegar no seu painel de risco?

Segundo, implemente a autenticação 3DS 2.2 de forma inteligente. Não passe 100% das suas transações pelo protocolo, ou os emissores vão estrangular sua conversão. Use motores de risco próprios para enviar ao 3DS apenas as transações que fogem do padrão de comportamento do seu cliente habitual.

Terceiro, revise todas as integrações de API. Se o seu ERP se comúnica com o gateway usando chaves estáticas que não são rotacionadas há meses, você é um alvo fácil. A transição para o PCI-DSS v4.0 exige que o ciclo de vida das credenciais de acesso seja automatizado e auditável.

O Fim da Linha (Ou o Começo de Outra)

O mercado hoje caminha para uma encruzilhada tecnológica. A arquitetura de cartões, baseada na troca de mensagens sequenciais entre múltiplos intermediários, carrega uma dívida técnica de quatro décadas.

Olhando para o futuro, o Drex (Real Digital) e a evolução do Pix começam a pressionar as bandeiras e adquirentes a repensar seus modelos. Redes blockchain de permissão e contratos inteligentes eliminam a necessidade de tráfego de dados sensíveis em texto claro, consolidando a liquidação e a verificação no mesmo microssegundo.

Até que essa infraestrutura quântica e descentralizada substitua o velho plástico, o espaço entre a maquininha e o banco continuará sendo um campo de batalha invisível. A proteção real exige abandonar a crença de que a tecnologia de ponta resolve tudo, focando na higiene cibernética rigorosa nos elos mais fracos da corrente.

Perguntas Frequentes

MF

Matheus Feijão

CEO & Fundador — ouro.capital

Especialista em fintech e criptoativos desde 2002. CEO da ouro.capital.