O Pix é o novo sistema instantâneo de pagamentos e transferências anunciado pelo Banco Central no final de fevereiro.
As transações serão realizadas em até 10 segundos, 24h por dia, todos os dias da semana.
Chega de se preocupar em fazer aquele pagamento até as 17 horas e pagar valores entre R$ 8,00 e R$ 16,00 por uma TED.
O Pix vai entrar em operação oficialmente em novembro e, até lá, todos os bancos e fintechs com mais de 500 mil contas ativas vão precisar se adequar para oferecer esse tipo de serviço, que poderá ser realizado entre pessoas, entre estabelecimentos e entre pessoas e estabelecimentos.
Como funcionará o Pix?
O Banco Central regulamentou que as transações do Pix poderão ser feitas de diferentes formas:
- Informando os dados bancários de quem vai receber o pagamento – nome completo, CPF, número da instituição, agência e conta;
- Informando uma chave Pix, que o usuário poderá adicionar a uma conta que já possui. Essa chave pode ser o número de celular, e-mail, CPF ou CNPJ.
- Através da leitura de QR Codes, estáticos ou dinâmicos.
Transações usando as chaves Pix
Pessoas físicas poderão registrar até cinco chaves Pix por conta da qual seja titular; pessoas jurídicas, até 20 chaves, também por conta.
Não existe um limite total de chaves que cada pessoa pode cadastrar. Não é possível, entretanto, adicionar uma mesma chave em mais de uma conta.
Por exemplo: se você adicionar seu CPF como chave do Pix em uma conta, não poderá adicioná-lo também em outra; será necessário fazer a portabilidade de chaves para mudar o vínculo para outra instituição.
Transações com Pix via QR Code. Neste caso, o usuário ou estabelecimento que receberá o valor apresentará um QR Code, que poderá ser lido por qualquer tipo de smartphone.
Segundo o BACEN, cada tipo de QR Code terá um uso diferente:
- O QR Code estático poderá ser usado em múltiplas transações e permitirá que seja definido um valor para um produto ou de um valor pelo pagador. Ele poderá ser usado para transferências entre duas pessoas, por exemplo.
- O QR Code dinâmico é mais adequado para pagamento de compras, já que poderá apresentar informações diferentes a cada transação e permitirá que sejam incluídas informações adicionais sobre a transação.
Segurança no PIX
Até agora, elencamos as vantagens e as formas de pagamento via Pix. Por outro lado, em razão da sua instantaneidade, a escala de fraude nesses pagamentos pode ser muito grande e muito rápida, se comparada com possíveis problemas de segurança em outros tipos de transações, como TEDs.
No conceito do Pix, o uso de chaves como CPF, e-mail e telefone para endereçamento é elemento fundamental, pois permitirá que pagamentos sejam feitos de forma ágil e simples. Por outro lado, essa facilidade pode trazer também riscos de fraude contra os usuários. Podemos destacar abaixo algumas situações:
- Solicitação de registro de chave cuja posse pertence a outro usuário: É possível que um fraudador tente vincular, a uma conta pertencente a ele, uma chave de outra pessoa.
- Solicitação de valores após abertura de conta com documentos falsos ou furtados: É possível que um fraudador abra conta com documentos falsos ou furtados de uma vítima.
- Varredura de informações associadas a chaves: Para permitir a confirmação de que o pagamento está sendo endereçado à pessoa certa, algumas informações pessoais do recebedor são mostradas ao pagador, mesmo antes de se confirmar o pagamento.
- Portabilidade para conta aberta com documentos furtados ou falsos: É possível que um fraudador abra conta com documentos falsos ou furtados de uma vítima. Tendo controle dessa conta, o fraudador poderia então fazer um pedido de portabilidade de uma chave pertencente à vítima. Sendo a portabilidade bem-sucedida, pagamentos endereçados a essa chave passariam a ser creditados na conta fraudulenta.
- Acesso não autorizado a arquivos de checagem individual de chaves: Os arquivos de checagem individual de chaves para reconciliação são gerados pelo DICT a pedido do participante. Depois de gerados, esses arquivos precisam ser armazenados e entregues ao participante solicitante. É possível que, por falhas de segurança no armazenamento ou na distribuição desses arquivos, um atacante consiga acesso a eles.
Esses são apenas alguns exemplos de situações que podem ocorrer, mas a realidade é que os fraudadores estão sempre criando novas alternativas para burlar o sistema e realizar fraudes.
Por isso, a QI Tech está sempre um passo a frente para manter seus clientes o mais protegido possível dessas ameaças.