MED 2.0: O Novo Campo de Batalha do Pix — e Como Proteger sua Instituição
Por Duranium · Fraud & Cyber Intelligence · Março 2026
O Pix cresceu. As fraudes também.
Desde o seu lançamento, o Pix transformou a forma como o Brasil movimenta dinheiro. Com mais de 60 bilhões de transações realizadas em 2024, o sistema tornou-se a espinha dorsal dos pagamentos instantâneos no país. Mas esse crescimento trouxe consigo um efeito colateral inevitável: ele também se tornou um dos principais alvos de organizações criminosas.
Em resposta, o Banco Central do Brasil evoluiu o Mecanismo Especial de Devolução (MED) — a ferramenta regulatória criada para proteger vítimas de fraude no ecossistema Pix. A versão atual, normatizada pela Resolução BCB 318/2023, é conhecida como MED 2.0, e representa uma ampliação significativa de escopo, automação e responsabilidades para as instituições financeiras.
O problema? Criminosos já aprenderam a explorar o próprio mecanismo de defesa.
O que é o MED 2.0 — e o que mudou?
O MED foi criado para permitir que vítimas de fraude no Pix pudessem recuperar valores transferidos indevidamente. Na prática, funciona como um mecanismo de contenção dentro do arranjo: a vítima aciona sua instituição financeira, que notifica a instituição receptora via Infraction Report, e o saldo suspeito é bloqueado de forma cautelar enquanto a análise ocorre.
Com o MED 2.0, três mudanças centrais ampliaram o alcance do mecanismo:
Prazo de contestação estendido para até 80 dias. Uma transação realizada hoje pode ser contestada até quase três meses depois — o que aumenta consideravelmente o período de exposição para comerciantes e recebedores legítimos.
Bloqueio cautelar automático e imediato. Ao abrir um MED, o sistema bloqueia automaticamente o saldo na conta suspeita, sem validação prévia. Isso é ao mesmo tempo uma proteção para vítimas reais e uma arma nas mãos de fraudadores.
Integração com o DICT e os Infraction Reports. A marcação de chaves Pix suspeitas e a comunicação entre instituições foram formalizadas, criando um protocolo de inteligência compartilhada — mas ainda com lacunas de validação que organizações criminosas já começaram a explorar sistematicamente.
Por que isso importa para a sua instituição?
Os números são reveladores. Em 2024, o Brasil registrou 12,1 milhões de solicitações MED — um crescimento de 145% em relação a 2023. No primeiro semestre de 2025, foram 7,75 milhões de novas solicitações, ritmo 60% superior ao mesmo período do ano anterior. E, apesar de todo esse volume, a taxa de recuperação efetiva ficou em apenas 9,3% dos valores contestados.
Esse abismo entre volume e recuperação não é acidente: é a medida exata da maturidade das organizações criminosas que operam nesse ecossistema.
Ameaças ao ecossistema MED2.0
A Duranium mapeou dez vetores de ameaça estruturados no ecossistema MED 2.0, distribuídos entre ataques ao usuário e ao comerciante e ameaças interbancárias de infraestrutura. Seis deles foram classificados como CRÍTICO.
Para dar a dimensão do problema, um exemplo de cada domínio:
No lado do cliente: o vetor mais frequente inverte a lógica do MED contra a própria vítima. O fraudador envia um Pix real, alega “engano”, orienta a devolução para uma conta diferente da origem — e abre um MED alegando não ter recebido o valor. Resultado: a vítima perde o dinheiro devolvido e tem o saldo restante bloqueado pelo sistema regulatório. O mecanismo de defesa do Banco Central se torna a arma do ataque.
No lado interbancário: contas mula são esvaziadas em menos de 15 minutos após receber um crédito Pix fraudulento. Quando o bloqueio cautelar chega, não há mais saldo a recuperar. A velocidade é a defesa do criminoso.
Esses dois exemplos ilustram apenas uma parte do mapa completo. Os demais vetores — incluindo manipulação de Infraction Reports, conluio entre instituições e ataques de replay nas APIs SPI — estão documentados em detalhe no material que preparamos.
📥 Baixe o Threat Model completo MED 2.0 →
Como identificar um ataque antes que ele se complete
Cada vetor de ameaça deixa rastros. Alguns são comportamentais, outros transacionais, outros se manifestam nos próprios fluxos interbancários. A boa notícia: esses padrões são detectáveis — desde que sua instituição esteja monitorando os sinais certos.
No material completo, documentamos os Indicadores de Comprometimento (IoCs) associados a cada vetor, organizados por tipo de sinal e por janela temporal de detecção. São os mesmos indicadores que alimentam os modelos de ML do FraudGate, nossa plataforma antifraude desenvolvida especificamente para o ecossistema Pix.
Por que regras fixas já não são suficientes (e por que é hora de adotar arquiteturas de Machine Learning)
Pense assim: um sistema baseado em regras é como um guarda de segurança que só age quando vê o sinal que está no manual. Fraudadores aprenderam a não dar esse sinal.
Machine learning, por outro lado, aprende o que é comportamento normal para cada conta e sinaliza qualquer desvio relevante — mesmo que nunca tenha visto aquele padrão específico antes. Para o MED 2.0, isso não é diferencial: é requisito.
No material completo, detalhamos as arquiteturas de ML recomendadas para cada categoria de ameaça — desde modelos de sequência temporal para detectar o padrão fraude reversa até Graph Neural Networks para identificar conluio interbancário — com orientações de implementação para diferentes portes de instituição.
Próximos Passos: Sua Instituição está preparada?
O MED 2.0 não é apenas uma exigência regulatória — é um sinal de que o ecossistema de pagamentos instantâneos entrou em uma nova fase de maturidade. As organizações criminosas já se adaptaram.
A Duranium recomenda três ações prioritárias para os próximos 30 dias. A primeira — e mais urgente — é auditar a integração entre os fluxos MED e o motor PLD/FT da sua instituição. A falta dessa conexão é a principal porta de entrada para lavagem via MED. As outras duas ações, com o detalhamento técnico para implementação, estão no material abaixo.
📥 Baixe agora o Estudo Completo de Modelagem de Ameaças MED 2.0 — com os 10 vetores detalhados, IoCs completos, arquiteturas de ML recomendadas e o plano de ação de 90 dias.



