Banco Central anuncia mudanças nos mecanismos de Segurança do Pix

Agora, apenas empresas e pessoas físicas que estejam em conformidade com os nomes registrados nas bases de CPF e de CNPJ da Receita Federal poderão utilizar a chave correspondente. Além disso, o próprio BC atuará ativamente para detectar chaves Pix com nomes diferentes do registrado na Receita

Compartilhar:

O Banco Central (BC) publicou nesta quinta-feira (6) alterações no Regulamento do Pix para exigir que as instituições financeiras e instituições de pagamento participantes garantam que os nomes das pessoas e das empresas vinculadas às chaves Pix estejam em conformidade com os nomes registrados nas bases de CPF e de CNPJ da Receita Federal. A verificação de conformidade deverá ser efetuada sempre que houver uma operação envolvendo uma chave Pix, como um registro, uma alteração de informações, uma portabilidade ou uma reivindicação de posse.
Os participantes do Pix deverão excluir chaves de pessoas e de empresas cuja situação não esteja regular na Receita Federal. CPFs com situação cadastral “suspensa”, “cancelada”, “titular falecido” e “nula” e CNPJs com situação cadastral “suspensa”, “inapta”, “baixada” e “nula” não poderão ter chaves Pix registradas na base de dados do BC.
Com as novas medidas, será mais difícil para os golpistas manterem chaves Pix com nomes diferentes daqueles armazenados nas bases da Receita Federal. Para garantir que os participantes do Pix cumpram as novas regras, o BC irá monitorar periodicamente a conduta dos participantes, podendo aplicar penalidades para aquelas instituições que apresentem falhas nesse processo.
Além disso, o BC está criando uma segunda linha de defesa, em que o próprio BC atuará ativamente para detectar chaves Pix com nomes diferentes do registrado na Receita, para garantir que os participantes excluam ou ajustem essas chaves.
O BC proibiu a alteração de informações vinculadas a chaves aleatórias e a reivindicação de posse de chaves do tipo e-mail. Pessoas e empresas que usam chaves aleatórias e que queiram alterar alguma informação vinculada a essa chave não poderão mais fazê-lo. A partir de agora, deve-se excluir a chave aleatória e criar uma nova chave aleatória, com as novas informações.
Pessoas e empresas que queiram reivindicar a posse de um e-mail também não poderão mais fazê-lo. Chaves do tipo e-mail não poderão mais mudar de dono. Apenas chaves do tipo celular continuam a ter acesso a essa funcionalidade, para permitir que números de celular pré-pago, que podem mudar de dono, também possam mudar de dono quando registradas como chave Pix.
Por fim, o BC liberou a realização de devolução de qualquer valor em dispositivos de acesso não cadastrados. A medida que restringiu a iniciação de transações Pix em dispositivos de acesso não-cadastrados a valor de, no máximo, R$ 200,00, que entrou em vigor em novembro de 2024, estava impedindo que transações de devolução de boa-fé iniciadas pelo próprio recebedor pudessem ser feitas a partir de dispositivos não-cadastrados.
Segurança, um pilar do Pix
É importante salientar que as medidas aprovadas não irão mudar em nada como as pessoas e as empresas fazem ou recebem Pix. Elas são medidas operacionais, que trazem mais exigências de segurança para os participantes, a fim de combater as fraudes no Pix.
A segurança é um dos pilares fundamentais do Pix e é entendida como um processo contínuo. Em função disso, o BC atua de forma permanente para garantir a manutenção do elevado patamar de segurança do Pix.
*Com informações do Banco Central do Brasil

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

América do Sul registra maior aumento de ciberataques em 2025, alerta estudo

Conclusões são do relatório Compromise Report 2026, elaborado pela empresa de cibersegurança Lumu
Security Report | Overview

Impacto do grupo Lazarus: mais de US$ 1,7 bilhão roubados em apenas sete meses

O grupo de cibercriminosos patrocinado pelo Estado da Coreia do Norte drenou ativos de instituições que utilizavam carteiras de hardware...
Security Report | Overview

Onda de DDoS atinge Irã em meio à conflito com EUA e Israel, aponta relatório

Monitoramento da NSFOCUS revela que ofensivas cibernéticas sincronizadas a conflitos geopolíticos funcionam como vanguarda digital em embates militares
Security Report | Overview

89% das violações em genAI na saúde envolvem dados regulamentados

Relatório anual da Netskope revela que a exposição de prontuários em ferramentas de IA no setor é quase três vezes...