Banco Central anuncia mudanças nos mecanismos de Segurança do Pix

Agora, apenas empresas e pessoas físicas que estejam em conformidade com os nomes registrados nas bases de CPF e de CNPJ da Receita Federal poderão utilizar a chave correspondente. Além disso, o próprio BC atuará ativamente para detectar chaves Pix com nomes diferentes do registrado na Receita

Compartilhar:

O Banco Central (BC) publicou nesta quinta-feira (6) alterações no Regulamento do Pix para exigir que as instituições financeiras e instituições de pagamento participantes garantam que os nomes das pessoas e das empresas vinculadas às chaves Pix estejam em conformidade com os nomes registrados nas bases de CPF e de CNPJ da Receita Federal. A verificação de conformidade deverá ser efetuada sempre que houver uma operação envolvendo uma chave Pix, como um registro, uma alteração de informações, uma portabilidade ou uma reivindicação de posse.
Os participantes do Pix deverão excluir chaves de pessoas e de empresas cuja situação não esteja regular na Receita Federal. CPFs com situação cadastral “suspensa”, “cancelada”, “titular falecido” e “nula” e CNPJs com situação cadastral “suspensa”, “inapta”, “baixada” e “nula” não poderão ter chaves Pix registradas na base de dados do BC.
Com as novas medidas, será mais difícil para os golpistas manterem chaves Pix com nomes diferentes daqueles armazenados nas bases da Receita Federal. Para garantir que os participantes do Pix cumpram as novas regras, o BC irá monitorar periodicamente a conduta dos participantes, podendo aplicar penalidades para aquelas instituições que apresentem falhas nesse processo.
Além disso, o BC está criando uma segunda linha de defesa, em que o próprio BC atuará ativamente para detectar chaves Pix com nomes diferentes do registrado na Receita, para garantir que os participantes excluam ou ajustem essas chaves.
O BC proibiu a alteração de informações vinculadas a chaves aleatórias e a reivindicação de posse de chaves do tipo e-mail. Pessoas e empresas que usam chaves aleatórias e que queiram alterar alguma informação vinculada a essa chave não poderão mais fazê-lo. A partir de agora, deve-se excluir a chave aleatória e criar uma nova chave aleatória, com as novas informações.
Pessoas e empresas que queiram reivindicar a posse de um e-mail também não poderão mais fazê-lo. Chaves do tipo e-mail não poderão mais mudar de dono. Apenas chaves do tipo celular continuam a ter acesso a essa funcionalidade, para permitir que números de celular pré-pago, que podem mudar de dono, também possam mudar de dono quando registradas como chave Pix.
Por fim, o BC liberou a realização de devolução de qualquer valor em dispositivos de acesso não cadastrados. A medida que restringiu a iniciação de transações Pix em dispositivos de acesso não-cadastrados a valor de, no máximo, R$ 200,00, que entrou em vigor em novembro de 2024, estava impedindo que transações de devolução de boa-fé iniciadas pelo próprio recebedor pudessem ser feitas a partir de dispositivos não-cadastrados.
Segurança, um pilar do Pix
É importante salientar que as medidas aprovadas não irão mudar em nada como as pessoas e as empresas fazem ou recebem Pix. Elas são medidas operacionais, que trazem mais exigências de segurança para os participantes, a fim de combater as fraudes no Pix.
A segurança é um dos pilares fundamentais do Pix e é entendida como um processo contínuo. Em função disso, o BC atua de forma permanente para garantir a manutenção do elevado patamar de segurança do Pix.
*Com informações do Banco Central do Brasil

Conteúdos Relacionados

Security Report | Overview

Serviços de nuvem oferecem armazenamento e gestão de identidade para trabalho híbrido, mostra organização

Expansão global fortalece soluções integradas de segurança e produtividade em ambiente corporativo;  novos serviços aprimoram o gerenciamento de identidades, o...
Security Report | Overview

Hacker usa agentes de IA para realizar ataque, afirma relatório

Empresa afirma que hacker usou agentes de IA para ataque extenso sem precedentes; Esquema de roubo de dados atingiu a...
Security Report | Overview

Países de língua portuguesa se reúnem para fortalecer cooperação para proteção de dados e privacidade

Países membros da Rede Lusófona de Proteção de Dados aprova criação de grupos de trabalho e estabelece agenda comum para...
Security Report | Overview

Phishing reinventa engenharia social para atingir cadeias de suprimento, mostra pesquisa

Estudo mostra que campanha de phishing começa por conversas profissionais e em formulários de contato e evolui para e-mails convincentes,...