Pular para o conteúdo
Bruno Fraga
AULÃO #043··19 min

Como Investigar Golpes do Pix: Guia Prático de Prevenção, Recuperação e Investigação

Capítulos

10 seções
Neste artigo

O que você vai aprender neste aulão

Como investigar golpes do Pix é a pergunta que define se você vai recuperar seu dinheiro ou virar mais um número nas estatísticas do Banco Central. Só no ano passado, o BC registrou R$6,5 bilhões em fraudes via Pix — um aumento de 80% sobre o período anterior. Neste aulão, eu mostro na prática o que fazer antes e depois de transferir um Pix, como acionar os mecanismos de proteção do Banco Central e como montar um relatório de investigação que a polícia realmente usa.

O Ulisses, especialista em investigação de fraudes financeiras, participou do aulão inteiro comigo. Juntos, demonstramos desde a verificação de chaves Pix até a construção de um relatório completo sobre uma loja fraudulenta (a Loja Ricardex), passando por ferramentas como Registrato, Celular Seguro, Sr. Watson e Hunter.

Depois de ler este artigo, você vai saber:

  • Identificar os 3 erros que as pessoas cometem ao cair em golpe do Pix
  • Verificar a identidade de quem vai receber seu Pix antes de transferir
  • Acionar o MED (Mecanismo Especial de Devolução) no seu banco
  • Usar o Bloqueio Cautelar para travar o dinheiro na conta do golpista
  • Consultar o Registrato para descobrir contas e chaves Pix vinculadas ao seu CPF
  • Montar um relatório de investigação preliminar com valor jurídico

Os 3 erros que destroem sua chance de recuperar dinheiro do Pix

A maioria das vítimas de golpe do Pix comete pelo menos um destes erros — e cada um deles reduz drasticamente a chance de recuperação. Eu demonstrei no aulão por que esses comportamentos são tão destrutivos e o que fazer no lugar.

Erro 1: Correr para a delegacia sem dados. A polícia não vai atrás do golpista com base apenas no seu relato. Sem comprovantes, prints, dados da chave Pix e informações do destinatário, o boletim de ocorrência vira papel burocrático. E Registrato pode fornecer dados que a polícia não consegue obter rapidamente — como todas as contas e chaves vinculadas ao seu CPF.

Erro 2: Reclamar no Reclame Aqui achando que resolve. O STJ já decidiu que prints de tela não constituem prova por si só. Mas o problema vai além: reclamar em plataformas públicas consome tempo que deveria ser usado acionando o MED e o Bloqueio Cautelar. Enquanto você digita uma reclamação, o golpista está transferindo seu dinheiro para outras contas.

Erro 3: "Dormir no ponto" — demorar para agir. Existe um princípio jurídico chamado dormientibus non succurrit ius — a justiça não socorre quem dorme. O MED tem prazo de 80 dias, mas na prática as primeiras horas são decisivas. Depois que o dinheiro sai da conta do golpista (o que acontece em minutos), a recuperação fica exponencialmente mais difícil.

Como eu disse no aulão: "90% dos casos de golpe do Pix seriam resolvidos se a pessoa tivesse verificado antes de transferir." Mas quando o golpe já aconteceu, velocidade é tudo.

Como verificar a identidade do destinatário antes de transferir um Pix

A investigação antes de transferir é a defesa mais poderosa contra golpes do Pix. Neste aulão, eu mostro ferramentas gratuitas que qualquer pessoa pode usar para verificar quem está do outro lado — e por que 90% dos casos seriam evitados com essa verificação simples.

Verificando a chave Pix e o CNPJ

Antes de fazer qualquer transferência, consulte a chave Pix no próprio aplicativo do banco. Confirme se o nome que aparece corresponde a quem você espera. Se a chave for um CNPJ, consulte na Receita Federal para verificar razão social, data de abertura e situação cadastral.

Durante o aulão, demonstrei como o Sr. Watson (ferramenta gratuita da minha equipe) e o Hunter (do Protocolo Sherlock) permitem cruzar dados de identidade rapidamente. Vou mostrar um exemplo: se alguém pede um Pix para um CNPJ aberto há 2 meses, com atividade econômica incompatível e endereço residencial, você já tem sinais suficientes para recusar.

O "ping" de 1 centavo e por que você deve se preocupar

Golpistas usam uma técnica que eu demonstrei no aulão: enviam 1 centavo via Pix para verificar se a conta da vítima está ativa. É o equivalente digital de tocar a campainha para ver se tem alguém em casa antes de assaltar. Se você recebeu um Pix de 1 centavo de alguém desconhecido, preste atenção — pode ser um teste.

Nunca use CPF, telefone ou email pessoal como chave Pix

Mostrei no aulão por que usar dados pessoais como chave Pix é um risco desnecessário. Seu CPF já está em bases vazadas (como eu já demonstrei em aulões anteriores). Seu telefone é público. Seu email pessoal está em dezenas de cadastros. Quando você usa qualquer um desses como chave Pix, está entregando ao golpista uma forma de confirmar sua identidade e vincular suas contas.

A recomendação que eu e o Ulisses fizemos é clara: use sempre a chave aleatória. Ela não revela nenhuma informação pessoal e pode ser trocada a qualquer momento.

Se você quer aprofundar suas habilidades de verificação de identidade online, eu cobri técnicas complementares no Aulão #35 — Como Descobrir o Dono de um WhatsApp.

O que fazer imediatamente depois de cair em um golpe do Pix

Quando o golpe já aconteceu, cada minuto conta. Neste aulão, eu demonstrei a sequência exata de ações que maximiza sua chance de recuperar o dinheiro — e a ordem importa.

Bloqueie sua chave Pix em segundos

A primeira coisa que vou mostrar é o truque mais rápido: digite a senha do seu banco errada 3 vezes seguidas. Isso bloqueia instantaneamente o acesso à sua conta, impedindo que o golpista (se tiver acesso ao seu app) faça transferências adicionais. É brutal, mas funciona. Depois você desbloqueia na agência ou pelo atendimento telefônico.

Acione o MED no seu banco

O MED (Mecanismo Especial de Devolução) é o mecanismo oficial do Banco Central para recuperação de valores em caso de fraude via Pix. Eu expliquei no aulão como ele funciona na prática:

  1. Ligue para o SEU banco (não o banco do golpista) e informe que foi vítima de fraude
  2. Solicite a abertura do MED — o banco é obrigado a aceitar em até 80 dias após o Pix
  3. Seu banco notifica o banco do golpista em até meia hora
  4. O banco do golpista bloqueia o valor na conta
  5. Análise acontece em até 7 dias corridos
  6. Se confirmada a fraude, devolução em até 96 horas (4 dias)

Mas atenção — e eu fui direto nesse ponto no aulão: o MED só funciona se ainda houver saldo na conta do golpista. Na maioria dos casos, o dinheiro já foi pulverizado para outras contas em questão de minutos. É por isso que a velocidade da sua ação é determinante.

O MED se aplica apenas a casos de fraude. Não funciona para disputas comerciais ("comprei e não gostei") nem para erro do próprio usuário ("mandei Pix pro número errado"). E Ulisses reforçou que muita gente confunde essas situações e perde tempo acionando o mecanismo errado.

Solicite o Bloqueio Cautelar no banco de destino

O Bloqueio Cautelar é diferente do MED. Enquanto o MED é acionado no SEU banco, o Bloqueio Cautelar é uma ação do banco que RECEBEU o Pix. Quando o banco detecta (ou é alertado sobre) atividade suspeita, ele pode bloquear o valor recebido por até 72 horas para análise.

Neste aulão, eu expliquei como pedir isso: ligue para o banco de destino (o nome aparece na confirmação do Pix) e informe que a conta está sendo usada para fraude. O banco é obrigado a analisar. Se confirmar irregularidade, o dinheiro volta para você. Se a transação for legítima, o valor é liberado normalmente ao destinatário.

Os bancos ativam o Bloqueio Cautelar automaticamente em situações como Pix de alto valor para conta desconhecida, transferências em sequência com valores incomuns, ou quando o mesmo dispositivo recebe Pix de origens diferentes em pouco tempo.

Para mais contexto sobre como golpistas operam e como contra-atacar, assista ao Aulão #29 — Contra-Atacando Golpistas.

Registrato: como descobrir todas as contas e chaves Pix no seu CPF

O Registrato é um sistema oficial do Banco Central que a maioria das pessoas não conhece — e que deveria ser consultado regularmente. Neste aulão, mostrei como acessar e interpretar os relatórios disponíveis.

O que o Registrato revela

O Registrato consolida informações financeiras vinculadas ao seu CPF em relatórios específicos:

  • Relatório de Chaves Pix — mostra todas as chaves Pix registradas em seu nome, em quais bancos, e até chaves que foram excluídas (com histórico)
  • Relatório de Contas e Relacionamentos — lista todas as contas bancárias abertas em seu CPF, incluindo contas que você nunca abriu (sinal de fraude)
  • Relatório de Empréstimos e Financiamentos — mostra todos os empréstimos contratados em seu nome
  • Relatório de Câmbio — operações de câmbio vinculadas ao seu CPF

Por que isso importa para investigação de golpe do Pix? Porque se alguém abriu uma conta laranja usando seus dados, o Registrato vai mostrar. Se alguém cadastrou uma chave Pix em seu nome sem sua autorização, o Registrato vai mostrar. E Se você não sabe em quantos bancos tem conta, o Registrato vai mostrar.

Como acessar o Registrato

Você precisa de uma conta gov.br com nível prata ou ouro. Acesse o Registrato, faça login e solicite os relatórios. O acesso também está disponível pelo Internet Banking de bancos participantes (Banco do Brasil, Bradesco, Itaú, Caixa, Santander, Sicredi e Sicoob).

Eu demonstrei durante o aulão como a consulta revelou informações que o próprio dono do CPF desconhecia — chaves Pix registradas em bancos onde a pessoa nunca teve conta. Isso é um indicativo claro de que os dados foram usados para abrir contas laranja.

Celular Seguro: o app do governo que bloqueia tudo em um clique

O Celular Seguro é um programa do Ministério da Justiça que permite bloquear aparelho, linha telefônica e contas bancárias com um único alerta. No aulão, eu expliquei por que todo mundo deveria ter esse app instalado antes de precisar dele.

Como funciona: você cadastra seu celular e uma pessoa de confiança no app. Se seu celular for roubado ou furtado, você (ou a pessoa de confiança) acessa o site ou outro dispositivo e dispara o alerta. Em até 30 minutos, os bancos bloqueiam o acesso às suas contas. Em até 6 horas, a operadora bloqueia a linha.

Vou mostrar por que isso é relevante para golpes do Pix: com seu celular roubado e desbloqueado, o criminoso tem acesso direto aos seus apps bancários. Sem o Celular Seguro, você precisa ligar para cada banco individualmente — e nesse tempo o golpista já fez transferências. Mas com o app, um único clique trava tudo simultaneamente.

O cadastro é gratuito e leva menos de 5 minutos. Está disponível para Android e iOS.

Como montar um relatório de investigação preliminar sobre golpe do Pix

Neste aulão, eu demonstrei ao vivo a construção de um relatório de investigação sobre a Loja Ricardex — uma loja fraudulenta que usava Pix como método exclusivo de pagamento. O relatório que montei tem valor jurídico e pode ser anexado ao boletim de ocorrência.

A estrutura do relatório que mostrei no aulão

O relatório que eu uso segue uma estrutura que a polícia reconhece e que o Judiciário aceita:

  1. Narrativa dos fatos — descrição cronológica do golpe, com datas e valores
  2. Dados do Pix — chave utilizada, nome do destinatário, banco, valor, data e hora
  3. Análise do CNPJ — consulta na Receita Federal mostrando inconsistências
  4. Análise de redes sociais — perfis vinculados ao golpista, fotos invertidas
  5. Análise de imagem reversa — demonstrei que a foto de perfil da Loja Ricardex era de uma pessoa estrangeira, obtida da internet
  6. Google Street View — verificação do endereço declarado (no caso, não correspondia a nenhuma loja)

Garantindo a validade jurídica das evidências

Eu fiz questão de explicar no aulão que prints simples não são prova suficiente — o STJ já decidiu isso. Para garantir validade, o relatório precisa de:

  • Hash do documento — uma assinatura digital que comprova que o conteúdo não foi alterado
  • Registro no Archive.org — salvar as páginas no Wayback Machine antes que o golpista apague tudo
  • PDF com metadados — data de criação, autor, ferramenta utilizada
  • Capturas de tela com data e hora — screenshots do site, do perfil e das conversas com timestamp visível

Mostrei ao vivo como gerar o hash e como usar o Archive.org para registrar a evidência. Sem isso, o golpista pode alegar que o site nunca existiu ou que o conteúdo foi alterado.

As penas para estelionato eletrônico

O Ulisses detalhou as consequências legais durante o aulão. O estelionato eletrônico (Art. 171 §2-A do Código Penal, incluído pela Lei 14.155/2021) prevê reclusão de 4 a 8 anos, mais multa. Se combinado com lavagem de dinheiro e organização criminosa, a pena pode chegar a 10 anos. E Se o servidor utilizado estiver fora do Brasil, há agravante de 1/3 a 2/3.

Para entender melhor como crimes digitais são enquadrados na lei brasileira, eu cobri esse tema em profundidade no Aulão #19 — Crimes Digitais e Golpes na Internet.

Casos reais de golpes do Pix que analisamos no aulão

Durante o aulão, eu e o Ulisses analisamos casos reais para mostrar a dimensão e a variedade dos golpes do Pix. Não são hipóteses — são casos documentados.

O golpe de R$6 milhões em 5 minutos

Uma empresa perdeu R$6 milhões via Pix em uma única operação que levou 5 minutos. O golpista usou engenharia social para convencer um funcionário a autorizar a transferência. Neste aulão, demonstrei que o valor foi pulverizado para dezenas de contas laranja em questão de minutos — tornando a recuperação via MED praticamente impossível. Antes do Pix, um caso similar (R$1,5 milhão via TED) levou 30 minutos, dando mais tempo de reação.

O golpe das tarefas

O golpe das tarefas é uma pirâmide onde a vítima paga para "completar tarefas" online (curtir posts, avaliar produtos) acreditando que receberá remuneração. O dinheiro que a vítima recebe nas primeiras "tarefas" vem de outras vítimas — é pirâmide pura. Quando o valor investido sobe, o retorno para.

Falsos advogados e processos judiciais

Golpistas ligam para vítimas fingindo ser advogados de processos reais (dados obtidos de consultas públicas no JusBrasil) e pedem Pix para "custas processuais" ou "taxas de liberação". O Ulisses explicou que a sofisticação desses golpes aumentou: os criminosos usam dados reais do processo para dar credibilidade à ligação.

A investigação da Loja Ricardex

No aulão, eu fiz a investigação ao vivo. A Loja Ricardex vendia produtos eletrônicos a preços muito abaixo do mercado, aceitando apenas Pix. A análise revelou: CNPJ recém-aberto, endereço inexistente no Google Street View, foto de perfil obtida de banco de imagens estrangeiro (confirmada por busca reversa de imagem), e WordPress com configuração padrão. Demonstrei como cada um desses elementos compôs o relatório de investigação.

Se você quer ver outra investigação de loja virtual feita ao vivo, eu fiz uma demonstração completa no Aulão #34 — Como Investigar Lojas Virtuais.

Email como chave Pix: a técnica de proteção que ninguém ensina

No final do aulão, eu demonstrei uma técnica de proteção que considero obrigatória para quem leva segurança a sério: usar aliases de email como chave Pix, com um email diferente para cada banco.

Como implementar na prática

Em vez de usar seu email pessoal ou CPF como chave Pix, crie aliases específicos para cada banco. Mostrei no aulão meu próprio exemplo:

Por que isso funciona? Se uma chave Pix vazar (e elas vazam), você sabe exatamente qual banco foi a fonte do vazamento. Além disso, cada alias é descartável — você pode trocar sem afetar seu email principal.

Eu uso Proton Mail para gerenciar esses aliases, mas qualquer provedor que suporte aliases (ou até domínio próprio) funciona. O ponto não é a ferramenta — é o princípio de compartimentalização.

Email com domínio próprio vs email gratuito

Se você usa gmail.com ou outlook.com como chave Pix, o golpista já sabe seu provedor, pode tentar phishing direcionado e correlacionar com outras contas. Com domínio próprio, você controla completamente os aliases e pode excluir qualquer um a qualquer momento.

Para mais técnicas de investigação usando ferramentas digitais, confira o Aulão #42 — 5 Ferramentas de Investigação.

Registrando o boletim de ocorrência corretamente

Mostrei no aulão que o boletim de ocorrência (BO) mal feito é pior do que nenhum BO — porque dá a falsa sensação de que "já fiz algo" enquanto o caso morre na gaveta. O BO precisa ser preciso, documentado e acompanhado do relatório de investigação.

O que incluir no BO para golpe do Pix

O BO para crimes de estelionato eletrônico deve conter:

  • Data e hora exata da transferência
  • Valor transferido
  • Chave Pix utilizada pelo golpista (CPF, CNPJ, email, telefone ou chave aleatória)
  • Nome que apareceu na confirmação do Pix
  • Banco de destino
  • Comprovante de transferência (PDF do app bancário)
  • Prints de toda a comunicação com o golpista (WhatsApp, email, site)
  • Número do protocolo do MED (se já acionou)

Delegacia virtual vs delegacia presencial

Na maioria dos estados, você pode registrar o BO pela delegacia virtual (delegacia eletrônica). Mas eu expliquei no aulão uma diferença importante: na delegacia virtual, você preenche um formulário. Na delegacia presencial, você pode entregar o relatório de investigação completo e conversar com o delegado. Se você tem um relatório com hash, Archive.org e análise de CNPJ, vá presencialmente — o delegado vai levar seu caso mais a sério.

Para entender como golpistas são investigados do começo ao fim, assista ao Aulão #3 — Desvendando um Golpe Real, onde investiguei um caso na OLX até a identificação do criminoso.

Ferramentas Utilizadas Neste Aulão

FerramentaFinalidadeLink
RegistratoConsultar contas, chaves Pix e empréstimos vinculados ao CPFRegistrato — BCB
Celular SeguroBloquear celular, linha e contas bancárias em caso de rouboCelular Seguro
Sr. WatsonVerificação gratuita de identidade e dados públicosSr. Watson
HunterInvestigação de emails e domínios (Protocolo Sherlock)Hunter
H-SpyRastreamento de links e investigação de cliquesH-Spy
Receita FederalConsulta de CNPJ, razão social e situação cadastralConsulta CNPJ
JusBrasilPesquisa de processos judiciais e jurisprudênciaJusBrasil
Archive.orgRegistro de evidências com timestamp (Wayback Machine)Archive.org
MED — Banco CentralMecanismo Especial de Devolução para fraudes via PixPix — BCB

Perguntas Frequentes sobre golpes do Pix e investigação

Como investigar golpes do Pix se eu já transferi o dinheiro?

Acione o MED pelo seu banco imediatamente — você tem até 80 dias, mas as primeiras horas são decisivas. Ligue também para o banco de destino e peça o Bloqueio Cautelar. Registre o boletim de ocorrência com o comprovante de transferência e o máximo de informações sobre o golpista. Consulte o Registrato para verificar se há contas abertas em seu nome sem sua autorização.

O MED garante a devolução do dinheiro em caso de golpe do Pix?

Não. O MED só devolve o dinheiro se ainda houver saldo na conta do golpista. Na prática, golpistas transferem o dinheiro para contas laranja em minutos. O MED funciona melhor quando acionado imediatamente após o golpe. O prazo máximo é 80 dias, mas a efetividade cai drasticamente após as primeiras horas.

Qual a diferença entre MED e Bloqueio Cautelar no Pix?

O MED é acionado no SEU banco e é um pedido formal de devolução por fraude. O Bloqueio Cautelar é acionado no banco que RECEBEU o Pix e bloqueia o valor por até 72 horas para análise. São mecanismos complementares — acione os dois simultaneamente para maximizar suas chances.

Como consultar se abriram contas ou chaves Pix no meu nome?

Acesse o Registrato do Banco Central em registrato.bcb.gov.br com sua conta gov.br (nível prata ou ouro). Solicite o Relatório de Chaves Pix e o Relatório de Contas. O sistema mostra todas as contas, chaves ativas e excluídas vinculadas ao seu CPF, inclusive em bancos onde você nunca teve relacionamento.

Por que não devo usar meu CPF como chave Pix?

Seu CPF já está em bases de dados vazadas. Quando você usa como chave Pix, está confirmando ao golpista que aquele CPF tem uma conta ativa, em qual banco, e qual o nome do titular. Use sempre a chave aleatória — ela não revela informações pessoais e pode ser substituída a qualquer momento.

Quanto tempo tenho para acionar o MED depois de um golpe do Pix?

O prazo formal é 80 dias após a transferência. Mas na prática, cada minuto conta. O dinheiro costuma ser transferido para contas laranja em questão de minutos. Acione o MED imediatamente — não espere horas ou dias para ligar para o banco.

Como registrar um boletim de ocorrência por golpe do Pix?

Acesse a delegacia virtual do seu estado ou vá presencialmente a uma delegacia. Informe a data, hora e valor do Pix, a chave utilizada pelo golpista, o banco de destino e o nome que apareceu na confirmação. Anexe comprovantes, prints de conversas e (se tiver) o relatório de investigação com hash e evidências registradas no Archive.org.

Referências e Recursos

Conteudo Relacionado