market5 de abril de 202614 min de leitura···

Prevenção de fraude em mercados emergentes: os 3 padrões da América Latina que você vai ver primeiro

Fraude na América Latina não é igual à da Europa ou EUA. Os três padrões que a gente vê primeiro no Brasil, México, Argentina e Colômbia.

Aryanne Reis

Aryanne Reis

Customer Success Brazil

Fraude na América Latina não se parece com fraude na Europa ou nos Estados Unidos. Passei o último ano acompanhando integrações de clientes no Brasil, México, Argentina e Colômbia — dentro de salas de guerra, revisando tickets de fraude linha por linha, fazendo debrief com times de risco depois de uma semana ruim — e os mesmos três padrões não param de aparecer. Toda fintech acaba esbarrando nos três. A maioria só reconhece um deles no começo, e normalmente reconhece o errado.

Esse post é o que eu gostaria de mandar pra todo cliente novo no onboarding. Não é teoria. É o que a gente vê em implementação real, nos primeiros noventa dias, quando chega a primeira onda de fraude e todo mundo na sala de repente fica muito interessado no dashboard de risco.

Deixa eu começar pelos números, porque o tamanho do problema aqui ainda é uma coisa que muito fundador vindo de fintech europeia ou americana subestima.

Primeiro os números#

A fraude na América Latina cresceu 32% no primeiro semestre de 2024 contra o ano anterior (Veriff). Esse é o pano de fundo. Tudo abaixo acontece dentro dessa curva.

Mais alguns pra ancorar isso:

  • No México, o account takeover subiu 324% em quinze meses (BioCatch).
  • O Brasil registrou R$2,7 bilhões em fraude via PIX em 2024, 43% a mais que no ano anterior (Febraban).
  • Tentativas de golpe na região saltaram 155% em 2025 — isso sobre 36 instituições e cerca de 300 milhões de clientes (BioCatch).
  • Ataques de malware subiram 225%, fraude com dispositivos roubados 344%, e o uso de ferramentas de acesso remoto multiplicou por 5 (BioCatch).
  • Mais da metade da fraude na região já envolve IA do lado do atacante (Feedzai).
  • O mercado de detecção de fraude na América Latina está escalando junto: USD 1,74B em 2025, projetado pra USD 9,14B em 2034, um CAGR de 20,2%.

Quando mostro esses números pra um cliente que acabou de passar pelo primeiro mês ruim de fraude, a reação é quase sempre a mesma: "A gente achou que tava tomando cuidado". E tavam. Só que cuidado não resolve aqui, porque a superfície de ataque é diferente. Os sistemas de ID são diferentes. Os trilhos de pagamento são diferentes (o PIX sozinho é uma categoria inteira de ataque). E os fraudadores tiveram anos pra se especializar nesses modos de falha específicos.

Beleza. Vamos aos padrões.

1. Fraude de identidade sintética#

Toda vez que a gente faz onboarding de um cliente brasileiro novo, esse aqui come o primeiro mês deles. Também é o que eles menos conseguem reconhecer, porque no papel toda solicitação parece limpa.

A fraude de identidade sintética é pedaço de dado real de várias pessoas reais costurado numa identidade "limpa". O CPF existe — é o CPF de uma pessoa real. O nome existe — é outra pessoa real. O endereço existe — uma terceira pessoa real. O email foi gerado pra bater com o nome. O telefone foi ativado mês passado num chip pré-pago. A foto é gerada por IA ou tirada de um banco de imagens.

Aqui está a parte que torna esse padrão devastador: modelos de crédito aprovam. Revisor humano aprova. Nada na aplicação falha em nenhum check, porque cada componente individual é real. A pessoa não é.

O que acontece depois é o que a indústria chama de bust-out. O cliente sintético se comporta impecável por noventa a cento e oitenta dias. Paga em dia. Aumenta o limite. Abre produtos adicionais. Aí um dia ele estoura todas as linhas de crédito disponíveis, executa algumas transferências grandes via PIX pra contas que também são sintéticas, e some.

A fraude de identidade sintética no Brasil subiu 140% no último ano (Sumsub). Globalmente é 8x em 2025, com a América Latina respondendo por mais ou menos metade disso (LexisNexis).

Por que a América Latina vê mais isso? Três razões, em ordem de impacto:

  1. Sistemas de ID fragmentados. CPF no Brasil, CURP mais INE no México, DNI na Argentina, Cédula na Colômbia. Não tem camada de identidade federada. Um fraudador pode catar fragmentos de bases vazadas do país A e combinar com fragmentos do país B e nada na cadeia de verificação vai pegar o descompasso.
  2. Volume de vazamento de dados. Os mercados de dados vazados que alimentam os sintéticos da América Latina estão muito ativos. Tive clientes que me mostraram bases vazadas com dezenas de milhões de tuplas CPF-nome-endereço à venda por preço de commodity. A oferta de matéria-prima é basicamente ilimitada.
  3. Lacunas dos bureaus de crédito. Economia informal, histórico fino, sem comportamento histórico na maioria das identidades novas. Os bureaus não conseguem te contar muito de alguém que "acabou de começar a vida de crédito" — e sintéticos são, por definição, alguém que acabou de começar a vida de crédito.

O que pega de verdade, em implementação? Verificação de documento sozinha não. OCR não. Selfie mais liveness não. Tudo isso passa, porque os dados são reais e o biométrico é um rosto humano (às vezes até um real).

O que pega é a combinação:

  • Biometria comportamental durante o onboarding. Um usuário de primeira viagem real preenche o formulário diferente de alguém que já digitou essa mesma combinação CPF-nome-endereço 14 vezes nessa semana.
  • Velocity checks em dispositivo, IP, chip e fingerprint comportamental. Quantas identidades "novas" esse dispositivo viu nos últimos 30 dias? Quantas dessas compartilham pelo menos um atributo?
  • Análise de rede. Esse dispositivo está ligado a 14 outras contas "novas" abertas nos últimos 60 dias? Esse endereço cai num cluster de bust-out do terceiro trimestre? Esse número de telefone está a um salto de uma conta mula conhecida no nosso grafo?

Quando a gente liga análise de rede pra um cliente novo, a primeira semana sempre é barulhenta. Contas que passaram pelo KYC inicial acendem como membros de clusters que o cliente nem sabia que existiam. Esse é o sinal. O stack existente não tava errado — só não tava olhando pra camada certa.

Pra mais sobre como a gente pensa o lado de KYC disso, o guia completo de KYC na América Latina é a próxima leitura.

2. Account takeover (ATO)#

O segundo padrão é o que mais assusta os nossos clientes mexicanos, e com razão.

O account takeover (ATO) subiu 324% no México nos últimos quinze meses. Regionalmente, o uso de ferramenta de acesso remoto está 5x o que era. Esses dois números são a mesma história vista de ângulos diferentes.

Aqui está o padrão que a gente vê em implementação real:

A vítima recebe uma ligação, uma mensagem de WhatsApp, ou os dois. A engenharia social é sofisticada — o atacante sabe o banco da vítima, o saldo aproximado, muitas vezes a última transação. Eles se passam por prevenção de fraude. Criam urgência. Levam a vítima a "verificar" a conta, que na prática é instalar o AnyDesk ou algum app de acesso remoto parecido "pra gente te proteger". Uma vez que o app tá instalado, o atacante tem o dispositivo real.

Do lado da fintech, tudo parece legítimo. Dispositivo real. IP real. Chip real. Mesma fingerprint comportamental que o usuário sempre teve. Mesma geo. Mesma hora do dia. Porque a vítima tá literalmente ali sentada, às vezes olhando pra tela enquanto o atacante opera.

Stacks de fraude legados — os baseados em regra — não conseguem ver isso. Todo sinal que eles checam volta verde. A transação vem de um dispositivo conhecido numa localização conhecida num horário conhecido por um usuário conhecido, e passa.

O que pega é biometria comportamental em tempo real, aplicada na sessão em si, não só no onboarding. O atacante pode tomar o dispositivo, mas não consegue tomar o padrão motor da vítima. O ritmo de digitação muda. A dinâmica do mouse muda. O comportamento de scroll muda. As pausas entre campos mudam. O timing da sessão muda. O padrão motor de um ser humano é uma assinatura tanto quanto o rosto dele, e diferente do rosto, ele não transfere junto com as credenciais.

A forma mais limpa de introduzir essa camada, na nossa experiência, é ligar ela em modo shadow primeiro — pontuando cada sessão sem bloquear ninguém. Sessões que passam todos os outros sinais de sessão legítima mas pontuam anômalas em padrões motores são quase sempre ATOs que a stack existente não estava pegando. Outliers legítimos existem — um usuário que emprestou o celular pra um familiar por dez minutos vai parecer anômalo também — mas são uma minoria do conjunto flagado e se resolvem limpo com um desafio de step-up leve.

O atacante pode ter o dispositivo, as credenciais, o chip e a geolocalização. O que ele não consegue ter é o padrão motor do usuário. Essa lacuna é onde mora a biometria comportamental.

Por que a América Latina vê isso mais que Europa ou EUA: o dinheiro em espécie ainda é rei culturalmente, o que significa que os usuários estão acostumados a serem contatados por humanos pra "verificar" coisas. A ligação fria de WhatsApp "do banco" cai num público que não foi pré-treinado por uma década de campanha de "nunca clique nesse link". A engenharia social funciona.

Se você quer o recorte arquitetural mais profundo de por que esse tipo de defesa precisa estar no stack core e não parafusado por cima, dá uma lida em O stack de compliance AI-native.

3. First-payment default (fraude de intenção)#

O terceiro padrão é o meu menos favorito pessoalmente, porque é o mais silencioso e o mais difícil de precificar.

O first-payment default — também chamado de fraude de intenção — é quando um cliente real, com KYC real, check de crédito limpo, sem red flag nenhuma, pega um empréstimo ou abre uma linha de crédito e simplesmente nunca paga. Nenhuma vez. A intenção nunca foi pagar.

Isso é diferente de fraude de identidade sintética. A pessoa é real. A identidade tá verificada. Sem costura, sem ciclo de bust-out, sem cluster de rede. É só um ser humano que preencheu o formulário sabendo que ia dar calote, pegou o dinheiro ou o crédito, e foi embora.

É mais comum em mercados sem bureau de crédito robusto, que é a maior parte da América Latina pra um segmento grande de tomadores de primeira viagem. Se você não consegue ver comportamento histórico — porque a pessoa não tem histórico de crédito, ou tem um histórico muito fino, ou um que foi criado dez minutos atrás com o propósito de se aplicar à sua empresa — você não consegue distinguir intenção-de-pagar de não-intenção-de-pagar só com dado de crédito.

A segunda complicação: do ponto de vista de reporting, o first-payment default se parece quase idêntico a uma inadimplência precoce genuína. O cliente não paga a primeira parcela. Você manda um lembrete. Ele não responde. Você escala. Ele sumiu. Pro time de risco, a única diferença é retrospectiva — e quando você se dá conta, o dinheiro já foi.

O que pega, na prática, nas nossas implementações:

  • Análise comportamental no onboarding. Quanto tempo o usuário passou em cada tela? Corrigiu typo no nome? Hesitou na renda? Colou ou digitou? Tabulou os campos na ordem que um primeira viagem tabula, ou na ordem de alguém que já preencheu esse formulário antes? Clientes reais levam tempo real. Aplicantes de fraude de intenção costumam ser eficientes de um jeito denunciador.
  • Dado de open banking onde tá disponível. O regime de open finance do Brasil é genuinamente útil aqui — se o cliente consente em compartilhar o dado bancário, você consegue ver se o fluxo de caixa dele é consistente com o empréstimo que ele tá pedindo. México tá correndo atrás. Argentina e Colômbia estão mais atrás.
  • Sinais de rede no dispositivo. Esse dispositivo tá associado com outras contas que caíram em first-payment default nos últimos 90 dias? Esse número de telefone tá ligado a um cluster de casos de default?
  • Anomalias geográficas e temporais. Solicitação enviada às 3 da manhã numa região sem filial local do empregador que o usuário declarou. Sinais pequenininhos. Empilhados juntos ficam preditivos.

Nenhum desses sozinho pega first-payment default de forma limpa. É um problema de classificador, e o classificador precisa de todos eles juntos. O lift melhora com o tempo: os primeiros noventa dias são para construir a base de sinais, e a performance sobe à medida que o modelo aprende a base específica de clientes de cada cliente.

Pro lado AML de como isso interage com reporting e redes de conta mula, Desafios de AML pra fintechs da América Latina cobre o resto do panorama.

A corrida armamentista da IA#

Um fio atravessa os três padrões: os atacantes estão usando IA, e os defensores que não estão estão perdendo.

Alguns números dos nossos dados de implementação e da indústria em geral:

  • Stacks legados baseados em regra em implementação latino-americana rodam abaixo de 70% de precisão nos padrões de fraude acima. Já vi casos tão baixos quanto 40%.
  • Detecção de fraude com IA em tráfego equivalente chega a 95%+ de precisão.
  • A latência de detecção cai de horas (fila de revisão humana) pra segundos.
  • Taxas de falso positivo em stacks de regra antigo podem chegar a 98%. Modelos de IA ficam abaixo de 5%.

Esse último merece um tempo de reflexão. Uma taxa de falso positivo de 98% significa que pra cada fraudador real que você pega, você bloqueou 49 clientes legítimos. Isso é um assassino de taxa de conversão. Tive cliente me dizendo que o time de fraude deles tava "funcionando" — pegando fraude — enquanto o time de produto simultaneamente tentava entender por que o drop-off de onboarding tava em 40%. Os dois times estavam descrevendo o mesmo problema de lados opostos.

Mais da metade das tentativas de fraude na região já envolve IA do lado do atacante (Feedzai). Tentativas de deepfake no Brasil subiram 700% (Sumsub). O roubo de identidade na Colômbia subiu 400% desde 2020. Os fraudadores estão rodando modelos generativos pra produzir documento sintético, rosto sintético, voz sintética e padrão comportamental sintético que conseguem enganar check baseado em regra.

Não tem como optar por sair dessa briga. Um stack baseado em regra de 2019 não vai segurar a linha contra uma rede de fraude assistida por IA em 2026. Não é questão de tamanho de time ou esforço — é que o ferramental do atacante se mexeu e o ferramental do defensor precisa se mexer junto.

Como é o "bom" em implementação#

Baseado no que a gente vê nos nossos 54 clientes vivos no Brasil, México, Argentina e Colômbia, é assim que a prevenção de fraude saudável se parece em número:

  • Taxa de captura de fraude acima de 90% nos primeiros 30 dias. Se você tá abaixo de 70%, alguma coisa no stack tá deixando passar um padrão.
  • Drop-off de onboarding abaixo de 10%. Se pegar fraude te custa mais de 10% do seu funil legítimo, você adicionou atrito por cima em vez de precisão por baixo.
  • Fila de revisão de falso positivo estável ou diminuindo à medida que o modelo aprende o tráfego do cliente. O mês 2 deveria precisar de menos revisão manual que o mês 1, não mais.
  • Tempo de ciclo de SAR dentro do SLA regulatório, em cada jurisdição onde você opera. No Brasil é a janela do COAF. No México, a janela da UIF. Argentina e Colômbia têm as delas. Perder qualquer uma delas é um evento passível de multa, independente de quão bem a camada de fraude esteja funcionando.
  • Sinais comportamentais integrados de ponta a ponta — onboarding, sessão, transação. Não três ferramentas separadas com três dashboards separados. Um sinal contínuo.

Quando a gente tem esses cinco se mexendo na direção certa, o time de risco para de apagar incêndio e começa a fazer o trabalho que ele realmente quer fazer: investigar caso que importa, tunar o modelo, alimentar o loop de aprendizagem. Esse é o estado estável. Dá pra chegar. A gente vê na maioria das implementações por volta do dia 90.

Compliance tá projetado pra ser 15-20% do orçamento operacional de uma fintech em 2026. Se esse gasto tá indo pra apagar os mesmos três padrões com as ferramentas erradas, é desperdício. Se tá indo pra infraestrutura que lida com os três na camada comportamental e de rede, compõe — o seu stack fica mais inteligente, o seu time fica mais rápido, e a sua unit economics começa a funcionar.

Se você tá lendo isso e tá pra lançar na América Latina, ou tá dois meses dentro e os números de fraude não estão onde você esperava, manda uma mensagem. A gente acompanhou muito primeiro noventa dias e sabe como os sinais precoces se parecem. Quanto antes você ver o padrão, mais barato é arrumar. E se você ainda tá se orientando sobre o stack mais amplo, o post de boas-vindas tem o resto do que a gente tá publicando por aqui.

Compartilhar este post

Receba os novos posts no seu inbox

Um email quando publicamos. Sem spam. Você pode cancelar quando quiser.