Voz do MS

Economia

Pix por aproximação chega em fevereiro de 2025; saiba mais

jornalismo@vozdoms.com.br
pix_marcello casal - agencia brasil

Pix por aproximação chega em fevereiro de 2025; saiba mais

A partir de fevereiro de 2025, o Pix por aproximação será disponível para todos os clientes de instituições financeiras credenciadas pelo Banco Central. Para usar o novo método, os usuários precisam apenas cadastrar uma chave Pix em uma carteira digital compatível, como Google Pay ou PicPay. Com isso, será possível realizar pagamentos em lojas físicas de maneira semelhante aos cartões de crédito e débito atuais.

Fernanda Garibaldi, diretora-executiva da Zetta, entidade criada pelo Nubank e pelo Google para promover pagamentos online, destaca a importância de abrir o mercado para diferentes participantes. “É fundamental que a nova funcionalidade do Pix seja acessível por meio de diversos players, o que estimulará a competição e expandirá o acesso”, afirma Garibaldi.

A Zetta defende que a regulamentação deve garantir a inclusão de vários participantes e evitar custos altos que poderiam limitar o acesso de empresas menores. Isso permitirá maior autonomia e impulsionará a inovação, melhorando a experiência dos usuários.

Caso a Apple não permita que suas carteiras digitais sejam usadas com o Pix por aproximação até fevereiro, a empresa pode enfrentar ações do Cade (Conselho Administrativo de Defesa Econômica). A Apple justifica seu sistema fechado de pagamento por aproximação como uma medida de segurança para prevenir fraudes, mantendo suas informações técnicas restritas.

O Pix por aproximação é seguro?

Segundo Wagner Martin, da Veritran, o Pix por aproximação seguirá os protocolos de segurança estabelecidos pelo Banco Central, incluindo criptografia e a necessidade de confirmar pagamentos com senha, token ou biometria (digital ou reconhecimento facial). “O sistema já está em uso e tem demonstrado integridade”, diz Martin.

No entanto, Fabio Assolini, pesquisador-chefe da Kaspersky para América Latina, alerta que ainda não há informações suficientes sobre possíveis vulnerabilidades. “Qualquer sistema pode ser explorado por malwares, especialmente se o usuário estiver próximo do dispositivo do fraudador”, explica Assolini. Ele acrescenta que a segurança dependerá do design do sistema e da identificação de possíveis pontos fracos, com o usuário sendo sempre um ponto crítico.

Via Correio do Estado MS

Comentários

Últimas notícias