Banco Central anuncia mudanças nos mecanismos de Segurança do Pix

Agora, apenas empresas e pessoas físicas que estejam em conformidade com os nomes registrados nas bases de CPF e de CNPJ da Receita Federal poderão utilizar a chave correspondente. Além disso, o próprio BC atuará ativamente para detectar chaves Pix com nomes diferentes do registrado na Receita

Compartilhar:

O Banco Central (BC) publicou nesta quinta-feira (6) alterações no Regulamento do Pix para exigir que as instituições financeiras e instituições de pagamento participantes garantam que os nomes das pessoas e das empresas vinculadas às chaves Pix estejam em conformidade com os nomes registrados nas bases de CPF e de CNPJ da Receita Federal. A verificação de conformidade deverá ser efetuada sempre que houver uma operação envolvendo uma chave Pix, como um registro, uma alteração de informações, uma portabilidade ou uma reivindicação de posse.
Os participantes do Pix deverão excluir chaves de pessoas e de empresas cuja situação não esteja regular na Receita Federal. CPFs com situação cadastral “suspensa”, “cancelada”, “titular falecido” e “nula” e CNPJs com situação cadastral “suspensa”, “inapta”, “baixada” e “nula” não poderão ter chaves Pix registradas na base de dados do BC.
Com as novas medidas, será mais difícil para os golpistas manterem chaves Pix com nomes diferentes daqueles armazenados nas bases da Receita Federal. Para garantir que os participantes do Pix cumpram as novas regras, o BC irá monitorar periodicamente a conduta dos participantes, podendo aplicar penalidades para aquelas instituições que apresentem falhas nesse processo.
Além disso, o BC está criando uma segunda linha de defesa, em que o próprio BC atuará ativamente para detectar chaves Pix com nomes diferentes do registrado na Receita, para garantir que os participantes excluam ou ajustem essas chaves.
O BC proibiu a alteração de informações vinculadas a chaves aleatórias e a reivindicação de posse de chaves do tipo e-mail. Pessoas e empresas que usam chaves aleatórias e que queiram alterar alguma informação vinculada a essa chave não poderão mais fazê-lo. A partir de agora, deve-se excluir a chave aleatória e criar uma nova chave aleatória, com as novas informações.
Pessoas e empresas que queiram reivindicar a posse de um e-mail também não poderão mais fazê-lo. Chaves do tipo e-mail não poderão mais mudar de dono. Apenas chaves do tipo celular continuam a ter acesso a essa funcionalidade, para permitir que números de celular pré-pago, que podem mudar de dono, também possam mudar de dono quando registradas como chave Pix.
Por fim, o BC liberou a realização de devolução de qualquer valor em dispositivos de acesso não cadastrados. A medida que restringiu a iniciação de transações Pix em dispositivos de acesso não-cadastrados a valor de, no máximo, R$ 200,00, que entrou em vigor em novembro de 2024, estava impedindo que transações de devolução de boa-fé iniciadas pelo próprio recebedor pudessem ser feitas a partir de dispositivos não-cadastrados.
Segurança, um pilar do Pix
É importante salientar que as medidas aprovadas não irão mudar em nada como as pessoas e as empresas fazem ou recebem Pix. Elas são medidas operacionais, que trazem mais exigências de segurança para os participantes, a fim de combater as fraudes no Pix.
A segurança é um dos pilares fundamentais do Pix e é entendida como um processo contínuo. Em função disso, o BC atua de forma permanente para garantir a manutenção do elevado patamar de segurança do Pix.
*Com informações do Banco Central do Brasil

Conteúdos Relacionados

Security Report | Overview

De ofertas falsas a phishing pesquisa mostra os golpes de Natal  2025

Pesquisadores ressaltam que a IA e a automação estão tornando os golpes de fim de ano mais sofisticados e difíceis...
Security Report | Overview

Ataques a agentes de IA disparam em 2025, aponta pesquisa

Relatório revela que ataques contra agentes de IA no 4º trimestre de 2025 tiveram como principal alvo o vazamento de...
Security Report | Overview

Relatório: 57% dos malwares em 2025 são voltados ao roubo de dados de acesso

Ataques digitais com iscas visuais e ferramentas maliciosas prontas se tornam mais frequentes e sofisticados, segundo análise 
Security Report | Overview

Golpes cibernéticos disparam no fim de ano, afirma análise

Estudo alerta para o aumento de sites falsos, phishing, fraudes em redes sociais e golpes digitais com o crescimento das...