Última atualização: março de 2026
A Referência Definitiva para Profissionais de Risco, Fraude, AML, KYC & Compliance
Introdução
A linguagem de risco e fraude está evoluindo tão rapidamente quanto as próprias ameaças. Novos vetores de ataque, estruturas regulatórias e tecnologias de detecção surgem a cada ano, trazendo consigo uma onda de terminologia especializada que os profissionais devem dominar para se manterem eficazes.
Este glossário foi criado para ser a referência mais abrangente, autoritativa e praticamente útil para qualquer pessoa que trabalhe em prevenção de fraude, conformidade AML, risco de crédito, verificação de identidade ou decisão de risco. Se você é um oficial de conformidade experiente, um analista de fraude construindo regras de detecção, um gerente de produto projetando fluxos de integração, ou um fundador de fintech avaliando plataformas de risco, este recurso oferece definições claras, concisas e de nível especializado—cada uma acompanhada por um exemplo do mundo real que traz o conceito à vida.
Os termos são organizados alfabeticamente e cobrem todo o espectro da gestão de risco moderna: desde conceitos regulatórios fundamentais como o Ato de Sigilo Bancário e Conheça Seu Cliente, até técnicas de ponta como análise comportamental, detecção de fraude por deepfake e IA explicável.
Cada entrada é elaborada para ser citável, pesquisável e imediatamente útil.
Como Usar Este Glossário
Navegue por letra usando as seções alfabéticas abaixo, ou procure um termo específico. Cada entrada inclui uma definição clara, um exemplo prático, e um link para a página relevante de solução Oscilar para uma exploração mais profunda. Os termos são inter-referenciados quando aplicável para ajudar você a construir uma compreensão completa de conceitos interconectados.
A
Tomada de Conta (ATO)
Definição: Uma forma de roubo de identidade em que um ator mal-intencionado ganha acesso não autorizado à conta de um usuário existente ao roubar credenciais por meio de phishing, stuffing de credenciais, engenharia social ou malware. Uma vez dentro, o atacante pode alterar configurações de conta, exfiltrar dados ou iniciar transações fraudulentas. ATO é um dos vetores de fraude de crescimento mais rápido nos serviços financeiros digitais.
Exemplo: Um cibercriminoso usa credenciais vazadas de uma violação de dados para entrar no aplicativo bancário de um cliente, altera o e-mail e o número de telefone registrado, e transfere $15.000 para uma conta de mula.
→ Veja: Proteção contra Fraude em Transações
Fraude ACH
Definição: Transações não autorizadas ou enganosas realizadas através da rede Automated Clearing House (ACH), que processa transferências eletrônicas de fundos entre bancos. Fraude ACH inclui débitos não autorizados, transferências impulsionadas por tomada de conta e esquemas de desvio de folha de pagamento. Como as transações ACH são processadas em lote e podem ser revertidas, os fraudadores exploram a janela de liquidação para mover fundos antes da detecção.
Exemplo: Um fraudador obtém números de roteamento bancário e de conta de uma vítima através de um e-mail de phishing, então inicia uma série de pequenos débitos ACH para testar a conta antes de esgotar uma soma maior.
→ Veja: Monitoramento de Fraude ACH sob Nacha 2026
Triagem de Mídia Adversa
Definição: O processo de monitoramento e análise de fontes de notícias, registros públicos e mídia online para identificar informações negativas sobre clientes ou clientes potenciais que possam indicar envolvimento em crimes financeiros, fraude, corrupção ou outras atividades ilícitas. A triagem de mídia adversa é um componente chave da diligência contínua do cliente, ajudando instituições a detectar riscos que podem não aparecer em bases de dados estruturadas como listas de sanções ou PEP.
Exemplo: Durante a revisão periódica, uma ferramenta de triagem de mídia adversa identifica um artigo de notícias ligando um cliente existente a uma investigação de lavagem de dinheiro em outra jurisdição. A equipe de conformidade escala o caso para Diligência Devida Aprimorada.
AML (Anti-Lavagem de Dinheiro)
Definição: O conjunto de leis, regulamentações e procedimentos organizacionais projetados para impedir que criminosos disfarçem fundos obtidos ilegalmente como renda legítima. Os programas AML tipicamente incluem diligência devida do cliente, monitoramento de transações, relatórios de atividades suspeitas e triagem de sanções. Instituições financeiras são legalmente obrigadas a manter programas AML sob regulamentações como o Ato de Sigilo Bancário e as Diretivas da UE sobre Lavagem de Dinheiro.
Exemplo: O sistema AML de um banco sinaliza uma série de depósitos em dinheiro logo abaixo do limite de relatório de $10.000 em várias agências—um padrão conhecido como estruturação—e arquiva um Relatório de Atividades Suspeitas.
Fraude de Pagamento Autorizado (APP)
Definição: Um golpe em que uma vítima é manipulada a enviar voluntariamente um pagamento para a conta de um fraudador, tipicamente através de engenharia social, personificação de entidades confiáveis ou faturas falsas. Diferente de fraude não autorizada, a vítima inicia a transação por si mesma, tornando a recuperação e a alocação de responsabilidade mais complexas. A fraude APP é uma preocupação crescente globalmente, levando reguladores a introduzir esquemas de reembolso obrigatórios.
Exemplo: Um negócio recebe um e-mail que aparentemente vem de um fornecedor de longa data, solicitando pagamento para uma nova conta bancária. A equipe financeira processa a transferência, apenas para descobrir que o e-mail foi falsificado.
→ Veja: Proteção contra Fraude em Transações
B
Análise Comportamental
Definição: A prática de analisar padrões no comportamento do usuário—como cadência de digitação, movimentos do mouse, hábitos de navegação, tempo de sessão e interação com dispositivos—para construir um perfil de risco dinâmico. A análise comportamental permite autenticação contínua e detecção de anomalias sem adicionar fricção à experiência do usuário. Desvios dos padrões comportamentais estabelecidos podem sinalizar tomada de conta, atividade de bots ou engenharia social.
Exemplo: Um mecanismo de análise comportamental detecta que um usuário que normalmente faz login de um desktop em Chicago está agora acessando a conta de um dispositivo móvel em outro país com uma velocidade de digitação incomumente rápida, ativando um desafio de autenticação.
Autenticação Biométrica
Definição: Um método de segurança que usa características biológicas exclusivas—como impressões digitais, geometria facial, padrões de íris, ou impressões de voz—para verificar a identidade de um usuário. Nos serviços financeiros, a autenticação biométrica adiciona uma camada forte de segurança ao acesso de contas, autorização de transações e verificação de identidade. Quando combinada com detecção de vivacidade, ajuda a prevenir ataques de falsificação usando fotos, máscaras ou deepfakes.
Exemplo: Um aplicativo de banco móvel exige reconhecimento facial com detecção de vivacidade (necessitando que o usuário pisque e vire a cabeça) antes de autorizar qualquer transferência acima de $1000, prevenindo tanto acesso não autorizado quanto ataques de deepfake.
BSA (Ato de Sigilo Bancário)
Definição: Uma lei federal dos Estados Unidos promulgada em 1970 que exige que instituições financeiras ajudem as agências governamentais a detectar e prevenir lavagem de dinheiro. O BSA impõe requisitos de registro e relatórios, incluindo Relatórios de Transações em Dinheiro (CTRs) para transações superiores a $10.000 e Relatórios de Atividades Suspeitas (SARs) para atividades potencialmente ilícitas. Ele forma a base do arcabouço regulatório AML dos EUA.
Exemplo: Um banco comunitário arquiva um CTR após um cliente depositar $12.000 em dinheiro, conforme exigido pelo BSA, e separadamente arquiva um SAR depois de perceber que o cliente fez depósitos similares em outras três agências na mesma semana.
Fraude Bust-Out
Definição: Um esquema premeditado onde um fraudador constrói um histórico de crédito positivo—frequentemente ao longo de meses—fazendo pagamentos regulares em contas de crédito, então de repente maximiza todas as linhas de crédito disponíveis e desaparece. Fraude bust-out pode envolver identidades sintéticas e é particularmente prejudicial porque modelos tradicionais de pontuação de crédito avaliam essas contas como de baixo risco até o evento de bust-out.
Exemplo: Um fraudador abre várias contas de cartão de crédito usando uma identidade sintética cuidadosamente cultivada, faz pagamentos pontuais por oito meses para aumentar os limites de crédito, então cobra $50.000 em todos os cartões e desaparece.
→ Veja: Decisão de Risco por IA
C
CDD (Diligência Devida do Cliente)
Definição: O processo usado por instituições financeiras para verificar a identidade de seus clientes e avaliar o risco que eles representam. CDD envolve coletar e verificar informações de identificação, entender a natureza e o propósito da relação comercial, e conduzir o monitoramento contínuo. Para clientes de maior risco, Diligência Devida Aprimorada (EDD) aplica padrões de verificação e monitoramento mais rigorosos.
Exemplo: Durante a abertura de conta, um banco coleta o documento de identidade emitido pelo governo de um novo cliente, comprovante de endereço, e documentação de origem dos fundos, então verifica o indivíduo contra listas de sanções e bases de dados PEP como parte do CDD padrão.
→ Veja: Detecção de Fraude KYC
Fraude de Chargeback
Definição: Também conhecido como fraude amigável ou abuso de fraude de primeira parte, a fraude de chargeback ocorre quando um consumidor faz uma compra legítima e depois disputa o pagamento com a emissora do cartão, alegando falsamente que a transação foi não autorizada ou que os produtos nunca foram recebidos. Isso transfere a perda financeira para o comerciante e pode resultar em taxas de processamento mais altas, danos à reputação, e perda potencial de privilégios de processamento do comerciante.
Exemplo: Um cliente compra um laptop high-end online, recebe-o, então contata seu banco para contestar o pagamento, alegando que o pacote nunca chegou. O comerciante é forçado a reembolsar a transação e perde o produto.
→ Veja: Proteção contra Fraude em Transações
Stuffing de Credenciais
Definição: Um ataque cibernético automatizado em que combinações de nome de usuário e senha roubadas de violações de dados são testadas sistematicamente em múltiplos serviços online, explorando a prática generalizada de reutilização de senhas. Ataques de stuffing de credenciais usam botnets para tentar milhares de combinações de login por minuto e são um dos principais direcionadores de fraude de tomada de conta.
Exemplo: Um invasor obtém 2 milhões de pares de e-mail e senha de um banco de dados de e-commerce vazado e usa scripts automatizados para testá-los contra uma plataforma bancária digital, comprometendo com sucesso 15.000 contas onde os usuários tinham reutilizado suas senhas.
→ Veja: Proteção contra Fraudexaões
Decisão de Crédito
Definição: O processo de avaliar a solvência de um tomador de empréstimo e determinar os termos do empréstimo usando modelos baseados em dados. Plataformas modernas de decisão de crédito combinam dados tradicionais de agências de crédito com fontes de dados alternativas—como análise de fluxo de caixa, sinais comportamentais e inteligência de dispositivos—para produzir decisões de empréstimo mais rápidas, inclusivas e precisas. Decisão de Crédito por IA permite aprovações em tempo real mantendo a conformidade regulatória.
Exemplo: Um credor fintech usa um mecanismo de decisão de crédito por IA que analisa o histórico de transações bancárias de um candidato com poucos dados, verificação de emprego, e sinais de dispositivo para aprovar um empréstimo pessoal em segundos.
→ Veja: Decisão de Risco por IA
Pontuação de Crédito
Definição: Um método estatístico de quantificar a probabilidade de um tomador de empréstimo de pagar uma dívida, tipicamente expressa como uma pontuação numérica. Pontuações de crédito tradicionais (FICO, VantageScore) são baseadas em histórico de pagamentos, utilização de crédito, duração do histórico de crédito, variedade de crédito e novas consultas de crédito. Modelos de pontuação de crédito alternativas incorporam dados não tradicionais como pagamentos de aluguel, contas de serviços públicos e comportamento bancário para estender o acesso ao crédito a populações subatendidas.
Exemplo: Uma cooperativa de crédito usa um modelo de pontuação alternativa que inclui pagamentos consistentes de aluguel e histórico de contas de serviços públicos, permitindo a aprovação para um membro cuja pontuação FICO tradicional teria resultado em um declínio.
→ Veja: Decisão de Risco por IA
CTR (Relatório de Transações em Dinheiro)
Definição: Um relatório que instituições financeiras dos EUA devem arquivar para FinCEN para cada transação em dinheiro superior a $10.000, ou múltiplas transações em dinheiro relacionadas que totalizam mais de $10.000 em um único dia útil. CTRs são um componente fundamental da conformidade com o BSA e ajudam as autoridades a rastrear grandes movimentos de dinheiro que podem indicar lavagem de dinheiro, evasão fiscal, ou outros crimes financeiros.
Exemplo: Um caixa de banco processa três depósitos em dinheiro totalizando $11.500 do mesmo cliente em um dia. O sistema agrega automaticamente as transações e gera um CTR para arquivamento com FinCEN.
D
Enriquecimento de Dados
Definição: O processo de aumentar dados brutos de transações ou clientes com contexto adicional de fontes internas e externas para melhorar a precisão das decisões de risco. Em prevenção de fraude, o enriquecimento de dados pode incluir anexar inteligência de dispositivos, reputação de e-mail, verificação de número de telefone, geolocalização IP, presença em mídias sociais e sinais comportamentais a um registro base de transação.
Exemplo: Ao abrir uma nova conta, a plataforma enriquece o endereço de e-mail do candidato verificando sua idade, reputação do domínio e associação com anéis de fraude conhecidos, adicionando esses sinais aos recursos de entrada do modelo de risco.
Motor de Decisão
Definição: Um sistema de software que automatiza decisões complexas avaliando entradas de dados contra um conjunto configurável de regras, modelos e políticas. Em gestão de risco, motores de decisão orquestram detecção de fraude, análise de crédito e workflows de conformidade em tempo real. Motores de decisão modernos suportam criação de regras sem código, integração de modelos de aprendizado de máquina e testes A/B para otimizar continuamente a precisão das decisões.
Exemplo: O motor de decisão de uma empresa de pagamentos avalia cada transação contra 200+ regras e três modelos de aprendizado de máquina em 50 milissegundos, aprovando automaticamente pagamentos de baixo risco e roteando os suspeitos para uma fila de revisão manual.
→ Veja: Decisão de Risco por IA
Fraude por Deepfake
Definição: O uso de inteligência artificial—especificamente técnicas de aprendizado profundo como redes generativas adversárias (GANs)—para criar áudio, vídeo ou imagens altamente realistas, mas fabricados, para fins fraudulentos. Nos serviços financeiros, deepfakes estão sendo utilizados cada vez mais para contornar sistemas de verificação de identidade, personificar executivos em esquemas de comprometimento de e-mail comercial e manipular controles de autenticação biométrica.
Exemplo: Um fraudador usa vídeo gerado por IA do CFO de uma empresa para conduzir uma chamada de vídeo com o departamento financeiro, instruindo-os a transferir $2 milhões para uma conta offshore. O deepfake é convincente o suficiente para passar no escrutínio inicial.
Impressão Digital do Dispositivo
Definição: Uma técnica que coleta e analisa uma combinação de atributos de um dispositivo do usuário—incluindo tipo de navegador, sistema operacional, resolução de tela, plugins instalados, zona geográfica, configurações de idioma, e características de hardware—para criar um identificador único. Impressões digitais de dispositivos ajudam a detectar fraudes identificando anomalias de dispositivos, vinculando múltiplas contas ao mesmo dispositivo, ou reconhecendo dispositivos associados a anéis de fraude conhecidos.
Exemplo: Um sistema de prevenção de fraude identifica que sete aplicações de empréstimo aparentemente não relacionadas foram todas submetidas do mesmo identificador de impressão digital—correspondendo configuração de navegador, resolução de tela, e fontes instaladas—revelando um anel coordenado de fraudes.
E
Detecção de Emulador
Definição: O processo de identificação de quando um usuário está acessando um serviço digital através de software que simula um ambiente é móvel ou de navegador em vez de um dispositivo físico genuíno. Os fraudadores usam emuladores para falsificar identidades de dispositivos, criar contas automaticamente em grande escala, contornar controles de segurança baseados em dispositivos, e testar credenciais roubadas. Detectar emuladores é uma camada crítica na inteligência moderna de dispositivos.
Exemplo: Um sistema de risco de integração detecta que uma nova aplicação é submetida de um emulador Android rodando em uma área de trabalho Windows, o que contradiz o tipo de dispositivo reclamado e ativa uma rejeição automática.
Diligência Devida Aprimorada (EDD)
Definição: Um nível elevado de verificação do cliente e monitoramento aplicado a indivíduos e entidades de maior risco, como pessoas politicamente expostas (PEPs), clientes de jurisdições de alto risco, e aqueles envolvidos em transações complexas ou excepcionalmente grandes. EDD vai além do CDD padrão ao exigir informações mais detalhadas sobre a origem da riqueza, o propósito da relação comercial e monitoramento contínuo mais próximo da atividade da conta.
Exemplo: Um banco privado que onboard um oficial do governo estrangeiro como cliente realiza EDD verificando a origem da riqueza declarada do oficial através de pesquisa independente, solicitando documentação adicional, e atribuindo a conta a monitoramento de transações aprimorado com limites de alerta mais baixos.
→ Veja: Detecção de Fraude KYC
IA Explicável (XAI)
Definição: Modelos de inteligência artificial e técnicas projetadas para produzir explicações compreensíveis para humanos para suas previsões e decisões. Nos serviços financeiros regulados, a explicabilidade é essencial para atender aos requisitos de empréstimos justos, satisfazer exames regulatórios, apoiar anúncios opções de ações adversas, e permitir que analistas entendam e confiem nos resultados dos modelos. XAI preenche a lacuna entre precisão do modelo e transparência regulatória.
Exemplo: Quando uma aplicação de crédito é recusada, o sistema de IA explicável gera um aviso de ação adversa em linguagem simples, indicando os três principais fatores contribuintes: histórico de crédito insuficiente, alta relação dívida-renda, e curto tempo no endereço atual.
F
Falso Positivo
Definição: Uma transação legítima ou atividade de cliente que é incorretamente sinalizada como suspeita por um sistema de detecção de fraude ou conformidade. Altas taxas de falsos positivos são um dos desafios operacionais mais significativos na gestão de risco, levando a fricção desnecessária do cliente, desperdício de tempo do analista, custos operacionais aumentados, e potencial atrição de clientes. Reduzir falsos positivos sem aumentar falsos negativos é um objetivo chave da decisão de risco movida a IA.
Exemplo: Um cliente viajando para o exterior faz um pagamento de hotel que ativa um alerta de fraude devido à localização geográfica incomum. Um analista revisa e confirma como uma compra legítima, adicionando ao perfil de viagens do cliente para evitar futuros falsos positivos.
→ Veja: Decisão de Risco por IA
FinCEN (Rede de Execução de Crimes Financeiros)
Definição: Um departamento do Departamento do Tesouro dos EUA encarregado de proteger o sistema financeiro contra uso ilícito, combater lavagem de dinheiro e promover segurança nacional através da coleta, análise, e disseminação de inteligência financeira. FinCEN administra o Ato de Sigilo Bancário e recebe relatórios incluindo SARs, CTRs, e Relatórios de Contas Bancárias Estrangeiras (FBARs) de instituições financeiras.
Exemplo: FinCEN emite um alerta consultivo avisando instituições financeiras de uma nova tipologia de lavagem de dinheiro envolvendo bolsas de criptomoedas, levando equipes de conformidade a atualizar seus cenários de monitoramento de transações para capturar os padrões identificados.
Fraude de Primeira Parte
Definição: Fraude cometida pelo próprio titular da conta usando sua própria identidade (ou uma versão manipulada dela) para enganar uma instituição financeira. Diferente da fraude de terceiros, onde uma identidade roubada é usada, fraude de primeira parte envolve representação intencional pelo próprio indivíduo—como fornecer informações de renda falsas em uma aplicação de empréstimo, assumir crédito com nenhuma intenção de pagar, ou arquivar reivindicações de seguro falsas.
Exemplo: Um indivíduo infla sua renda em uma aplicação hipotecária submetendo holerites falsificados, obtém um empréstimo que não pode pagar, e entra em default após seis meses.
→ Veja: Proteção contra Fraude em Transações
Detecção de Fraude
Definição: O uso de tecnologia, análise de dados, regras e modelos de aprendizado de máquina para identificar atividades potencialmente fraudulentas em tempo real ou quase real. Sistemas eficientes de detecção de fraude combinam múltiplos sinais—incluindo padrões de transação, inteligência de dispositivos, análise comportamental, verificação de identidade, e análise de rede—para distinguir atividade legítima de fraude enquanto minimizam falsos positivos.
Exemplo: Uma plataforma de detecção de fraude analisa uma solicitação de transferência de dinheiro e identifica uma confluência de sinais de risco: novo beneficiário, quantia incomum, incompatibilidade de dispositivos e anomalia de velocidade. O sistema bloqueia a transação e alerta a equipe de operações de fraude.
→ Veja: Proteção contra Fraude em Transações
Fraude Amigável
Definição: Uma forma de fraude de primeira parte onde um portador de cartão legítimo faz uma compra e depois contesta o pagamento, alegando que foi não autorizado. Fraude amigável é distinta da verdadeira fraude de chargeback em que o portador do cartão pode genuinamente acreditar que a disputa é válida (ex.: esquecendo uma compra ou não reconhecendo um descriptor do comerciante), embora o termo também seja usado para abuso deliberado. É uma das principais causas de perdas de comerciantes no comércio eletrônico.
Exemplo: Um consumidor se inscreve para um serviço de streaming, esquece-se da cobrança recorrente e contesta com seu banco como não autorizado. O comerciante perde a receita e é cobrado uma taxa de chargeback apesar de a assinatura ser legítima.
→ Veja: Proteção contra Fraude em Transações
G
Análise de Gráfico
Definição: Uma técnica de análise de dados que modela relações entre entidades—como clientes, contas, dispositivos, endereços, e transações—como um gráfico de rede para descobrir conexões ocultas e padrões indicativos de fraude ou lavagem de dinheiro. Análise de gráfico é excelente em detectar anéis de fraude, redes de mulas, e comportamento conivente que são invisíveis ao analisar transações individuais isoladamente.
Exemplo: A análise de gráfico revela que 20 aplicações de empréstimo aparentemente não relacionadas estão conectadas através de números de telefone compartilhados, dispositivos e endereços de correspondência, expondo um anel de fraude de identidade sintética coordenado que métodos de detecção tradicionais perderam.
I
Verificação de Identidade
Definição: O processo de confirmar que um indivíduo é quem alega ser, tipicamente validando documentos de identificação emitidos pelo governo, dados biométricos, e informações pessoais contra fontes de dados autoritativas. A verificação de identidade é a primeira linha de defesa contra fraude de identidade e é um componente crítico de KYC, AML, e workflows de integração de clientes. Verificação de identidade moderna combina autenticação de documentos, detecção de vivacidade, e verificações de base de dados.
Exemplo: O fluxo de integração de um neobank exige que novos clientes carreguem uma foto do seu RG e tirem uma selfie ao vivo. O sistema usa OCR para extrair dados do documento, verifica contra bancos de dados governamentais, e realiza uma comparação biométrica para confirmar que o candidato corresponde à foto do ID.
→ Veja: Detecção de Fraude KYC
Inteligência de IP
Definição: A análise de dados de endereço IP para derivar sinais de risco como geolocalização, uso de proxy ou VPN, classificação de provedor de hospedagem, e associação histórica com atividade maliciosa. Inteligência de IP é um componente fundamental da prevenção de fraude digital, permitindo que instituições detectem anomalias geográficas, ataques automatizados, e tentativas de ocultar a localização verdadeira de um usuário.
Exemplo: Uma tentativa de login a partir de um endereço IP identificado como um nó de saída Tor conhecido e geolocalizado em um país onde o cliente não tem histórico ativa um desafio de autenticação e um alerta de fraude.
K
KYB (Conheça Seu Negócio)
Definição: O processo de diligência utilizado para verificar a legitimidade e estrutura de propriedade de uma entidade empresarial antes de estabelecer uma relação comercial. KYB envolve verificar o registro da empresa, identificar seus Proprietários Beneficiários Finais (UBOs), triando diretores e executivos contra listas de sanções e PEPs, e avaliando o perfil de risco da empresa. KYB é essencial para prevenir empresas de fachada e lavagem de dinheiro através de estruturas corporativas.
Exemplo: Um processador de pagamentos que faz o onboarding de um novo comerciante realiza KYB verificando os estatutos da empresa, identificando todos os acionistas com mais de 25% de propriedade, e triando cada UBO contra sanções globais e bases de dados de mídia adversa.
→ Veja: Detecção de Fraude KYC
KYC (Conheça Seu Cliente)
Definição: O requisito regulatório e processo operacional pelo qual instituições financeiras verificam a identidade de seus clientes e avaliam sua adequação, perfil de risco, e potencial de envolvimento em lavagem de dinheiro ou financiamento do terrorismo. KYC é um subconjunto dos requisitos mais amplos de CDD e abrange verificação de identidade, identificação de propriedade benéfica e monitoramento contínuo. Falhar em manter programas KYC adequados pode resultar em penalidade regulatória significativa.
Exemplo: Um banco digital usa um fluxo automatizado de KYC que coleta os detalhes pessoais do candidato, verifica seu documento de identidade em tempo real, triando-o contra listas de observação globais, e atribui uma classificação de risco—a tudo em menos de dois minutos.
→ Veja: KYC Frictionless e Seguro
L
Detecção de Vivacidade
Definição: Uma técnica de segurança biométrica que verifica se um usuário é uma pessoa real, fisicamente presente, em vez de uma tentativa de falsificação usando uma foto, repetição de vídeo, máscara ou deepfake. Métodos de detecção de vivacidade incluem cheques ativos (solicitar que o usuário realize ações como piscar ou virar a cabeça) e cheques passivos (analisar micro-texturas, reflexos de luz, e pistas de profundidade). É crítica para prevenir fraude de identidade durante integração remota.
Exemplo: O fluxo de integração de um banco digital usa detecção de vivacidade passiva para analisar padrões de textura de pele sutis e reflexos de luz na selfie do candidato, rejeitando automaticamente uma aplicação que tentou usar uma foto impressa segurada em frente à câmera.
→ Veja: Detecção de Fraude KYC
M
Aprendizado de Máquina na Fraude
Definição: A aplicação de algoritmos de aprendizado de máquina—incluindo modelos de aprendizado supervisionado, não supervisionado, e profundo—para detectar padrões fraudulentos que sistemas baseados em regras não conseguem capturar. Modelos de ML aprendem a partir de dados históricos de fraude para identificar padrões sutis e em evolução, como anéis de fraude coordenados, novos vetores de ataque, e comportamento anômalo. Eles melhoram continuamente à medida que novos dados se tornam disponíveis, permitindo prevenção adaptativa e escalável de fraude.
Exemplo: Um modelo de ML não supervisionado detecta um padrão emergente de fraude onde novas contas são abertas com pequenas variações de uma mesma identidade sintética em várias instituições—um padrão invisível para sistemas baseados em regras.
MFA (Autenticação de Múltiplos Fatores)
Definição: Um mecanismo de segurança que exige que os usuários forneçam dois ou mais fatores de verificação independentes—algo que eles sabem (senha), algo que eles têm (dispositivo ou token), e algo que eles são (biométrico)—antes de conceder acesso. MFA reduz significativamente o risco de tomada de conta ao garantir que apenas credenciais roubadas não são suficientes para acesso não autorizado.
Exemplo: Após inserir sua senha, um usuário deve aprovar uma notificação push em seu dispositivo móvel registrado e escanear sua impressão digital antes que uma transferência de alto valor seja autorizada—combinando fatores de conhecimento, posse, e biometria.
Mula de Dinheiro
Definição: Um indivíduo que transfere dinheiro obtido ilegalmente em nome de criminosos, frequentemente através de sua conta bancária pessoal. Mulas de dinheiro podem ser recrutadas de forma inadvertida através de ofertas de trabalho falsas ou golpes de romance, ou podem participar voluntariamente em troca de comissão. Contas de mula são infraestrutura crítica para lavar os lucros da fraude, e detectá-las é um foco principal do monitoramento de transações AML.
Exemplo: Um estudante universitário responde a um anúncio de trabalho online para um ‘agente de processamento de pagamento’. Eles recebem transferências de dinheiro de vítimas de fraude na sua conta pessoal e encaminham 90% para uma conta estrangeira, ficando com 10% como sua ‘comissão.’
N
Conformidade Nacha
Definição: Adesão às regras e diretrizes operacionais estabelecidas pela Nacha (anteriormente a Associação Nacional de Casas de Compensação Automatizadas), que governa a rede ACH nos Estados Unidos. As regras Nacha cobrem requisitos de autorização, segurança de dados, monitoramento de fraude, e processos de retorno para transações ACH. Mudanças recentes nas regras expandiram as obrigações de monitoramento de fraude, exigindo que instituições financeiras originadoras e receptoras monitorem transações ACH para atividade fraudulenta.
Exemplo: Após as atualizações das regras Nacha de 2026, um credit union implementa monitoramento em tempo real sobre créditos ACH recebidos para detectar transações potencialmente fraudulentas antes de serem liquidadas, reduzindo significativamente perdas com fraudes em transferências não autorizadas.
→ Veja: Monitoramento de Fraude ACH sob Nacha 2026
Análise de Rede
Definição: O exame de relações, conexões, e padrões de comunicação entre entidades para identificar estruturas suspeitas, relações ocultas, e atividades criminosas organizadas. Em crimes financeiros, a análise de rede mapeia o fluxo de fundos entre contas, identifica atributos compartilhados em entidades aparentemente não relacionadas, e detecta padrões consistentes com lavagem de dinheiro, anéis de fraude, ou financiamento do terrorismo.
Exemplo: A análise de rede revela que dezenas de contas recebendo pequenas transferências internacionais estão todas vinculadas através de uma única conta intermediária, com fundos rapidamente se movendo através da cadeia antes de serem retirados como dinheiro—um padrão clássico de layering.
O
OFAC (Escritório de Controle de Ativos Estrangeiros)
Definição: Uma divisão do Departamento do Tesouro dos EUA responsável por administrar e aplicar programas de sanções econômicas contra países estrangeiros, regimes, terroristas, traficantes internacionais de narcóticos, e proliferadores de armas de destruição em massa. Instituições financeiras são obrigadas a verificar todas as transações e relações com clientes contra a lista de Nacionais Especialmente Designados (SDN) do OFAC e outras listas de sanções.
Exemplo: O sistema de triagem de sanções em tempo real de um banco bloqueia uma transferência de dinheiro quando o nome do beneficiário coincide com uma entidade na lista SDN do OFAC, e a equipe de conformidade arquiva um relatório de bloqueio com o OFAC dentro do prazo de 10 dias exigido.
Risco de Integração
Definição: O risco de fraude, roubo de identidade, ou violações de conformidade que surge durante o processo de onboarding de clientes ou comerciantes. Integração é um ponto de alta vulnerabilidade porque é a primeira oportunidade para fraudadores introduzirem identidades falsas ou roubadas em um sistema financeiro. Gerenciamento eficiente de risco de integração combina verificação de identidade, inteligência de dispositivos, análise comportamental, e triagem de listas de observação para aprovar clientes legítimos enquanto bloqueia atores mal-intencionados.
Exemplo: Um app fintech detecta que uma nova aplicação de conta está sendo submetida de um dispositivo anteriormente associado a cinco aplicações rejeitadas, usando um endereço de e-mail criado minutos antes de se inscrever, e de um endereço de IP vinculado a um VPN conhecido—ativando uma rejeição automática.
P
PEP (Pessoa Exposta Politicamente)
Definição: Um indivíduo que ocupa ou recentemente ocupou uma função pública proeminente—como um chefe de estado, oficial de governo sênior, autoridade judicial, ou líder militar—junto com seus familiares e associados próximos. PEPs apresentam um risco maior para potencial envolvimento em corrupção e lavagem de dinheiro devido à sua posição e influência. Instituições financeiras devem aplicar Diligência Devida Aprimorada (EDD) às relações PEP e monitorá-las mais de perto.
Exemplo: Uma firma de gestão de riquezas identifica um novo cliente como cônjuge de um ministro de gabinete atuante. A equipe de conformidade classifica a conta como relacionada a PEP e aplica EDD, incluindo monitoramento de transações aprimorado e revisões anuais de relação.
Triagem de PEP
Definição: O processo de verificar indivíduos e entidades contra bases de dados PEPs para identificar pessoas politicamente expostas e seus associados durante onboarding e de forma contínua. Triagem de PEP é um requisito regulatório sob legislação AML e é tipicamente realizada usando bases de dados especializadas que agregam informações de fontes governamentais, registros públicos, e mídia de jurisdições em todo o mundo.
Exemplo: Durante o onboarding KYC, o nome de um cliente aciona uma correspondência PEP contra um banco de dados listando-o como um antigo oficial sênior em uma autoridade fiscal estrangeira. A equipe de conformidade realiza diligência adicional antes de aprovar a relação.
Phishing
Definição: Um ataque de engenharia social em que um fraudador personifica uma entidade confiável—como um banco, empregador, ou agência governamental—por e-mail, mensagem de texto (smishing), ou chamada de voz (vishing), para enganar vítimas a revelar informações sensíveis, clicar em links maliciosos, ou transferir fundos. Phishing é o vetor de ataque inicial mais comum para tomada de conta, comprometimento de e-mail comercial, e roubo de credenciais.
Exemplo: Um funcionário recebe um e-mail que aparentemente vem do seu banco, solicitando que verifiquem sua conta clicando em um link. O link leva a uma réplica convincente da página de login do banco, que captura as credenciais do empregado e as entrega ao invasor.
→ Veja: Proteção contra Fraude em Transações
R
Decisão em Tempo Real
Definição: A capacidade de avaliar risco e tomar decisões automatizadas de aprovação, rejeição, ou revisão em transações, aplicações, ou eventos dentro de milissegundos de sua ocorrência. Decisão em tempo real é essencial para manter tanto a segurança quanto a experiência do cliente em ambientes digitais de alto volume onde qualquer atraso no processamento pode resultar em abandono de carrinho, fricção do cliente, ou fraude não detectada.
Exemplo: O motor de decisão em tempo real de um processador de pagamentos avalia cada uma das 10.000 transações por segundo contra modelos de fraude, regras, e listas de sanções, retornando uma decisão em 50 milissegundos para garantir experiências de checkout ininterruptas.
→ Veja: Decisão de Risco por IA
Decisão de Risco
Definição: O processo de tomar decisões automatizadas, orientadas por dados, sobre se aprovar, rejeitar, ou escalar uma transação, aplicação, ou interação com cliente com base no nível de risco avaliado. Plataformas de decisão de risco movidas por IA unem detecção de fraude, avaliação de crédito, e verificações de conformidade em uma única estrutura de decisão em tempo real, permitindo que organizações equilibrem mitigação de risco com experiência do cliente e eficiência operacional.
Exemplo: Uma plataforma de decisão de risco avalia uma aplicação de empréstimo executando o candidato através da verificação de identidade, pontuação de crédito, pontuação de modelo de fraude, e triagem de conformidade simultaneamente, retornando uma decisão de aprovação com condições em 200 milissegundos.
→ Veja: Decisão de Risco por IA
Motor de Regras
Definição: Um componente de software que executa lógica condicional predefinida (se-então regras) para automatizar decisões em tempo real. Em prevenção de fraude e conformidade, motor de regras avalia transações contra limites, padrões, e condições definidas por analistas de risco. Enquanto motores de regras fornecem decisão transparentes e auditáveis, eles são mais eficazes quando combinados com modelos de aprendizado de máquina que podem detectar padrões demasiado complexos ou novos para regras pré-definidas.
Exemplo: Um motor de regras bloqueia qualquer transação acima de $5.000 de uma conta recém-criada nas primeiras 48 horas, enquanto simultaneamente passa a transação para um modelo de ML que avalia um conjunto mais amplo de sinais de risco antes de fazer uma determinação final.
→ Veja: Decisão de Risco por IA
S
Triagem de Sanções
Definição: O processo de verificar clientes, partes contrapartes, e transações quando ao encontro de listas de indivíduos, entidades, e países sancionados mantidas pelo governo. Sanções são impostas por órgãos como o OFAC (EUA), a UE, as Nações Unidas, e o HM Treasury (Reino Unido) para restringir transações financeiras com partes designadas envolvidas com terrorismo, proliferação, abusos de direitos humanos, ou outras ameaças. Triagem de sanções eficiente requer verificações em tempo real, emparelhamento de nomes difusos, e gestão robusta de alertas.
Exemplo: O sistema de triagem de sanções de um banco destaca uma transferência de dinheiro para uma entidade cujo nome coincide principalmente com uma organização designada pelo OFAC. Um analista revisa a correspondência, confirma como verdadeiro positivo, e bloqueia a transação em conformidade com a lei de sanções dos EUA.
SAR (Relatório de Atividade Suspeita)
Definição: Um arquivamento regulatório que instituições financeiras devem submeter ao FinCEN (nos EUA) ou autoridades equivalentes quando detectam transações ou comportamento que possam indicar lavagem de dinheiro, financiamento do terrorismo, fraude, ou outros crimes financeiros. SARs devem ser arquivados dentro de 30 dias após detectar atividade suspeita, são confidenciais, e não devem ser divulgados ao sujeito do relatório. Qualidade e oportunidade de arquivamento de SAR são áreas chave de exame regulatório.
Exemplo: Um analista de conformidade observa um cliente recebendo grandes transferências de dinheiro de várias fontes internacionais, convertendo imediatamente em criptomoeda, e transferindo para carteiras externas. O analista arquiva um SAR com o FinCEN, documentando o padrão e as evidências de suporte.
SCA (Autenticação Forte do Cliente)
Definição: Um requisito regulatório sob a Diretriz de Serviços de Pagamento Revisada da UE (PSD2) que exige que os pagamentos eletrônicos usem pelo menos dois fatores de autenticação independentes de três categorias: conhecimento (senha/PIN), posse (dispositivo/token), e inerência (biométrico). SCA visa reduzir fraudes em pagamentos online e sem contato em toda a Área Econômica Europeia.
Exemplo: Quando um cliente europeu faz uma compra online acima de €30, o aplicativo de seu banco envia uma notificação push que exige autenticação de impressão digital (inerência) em seu telefone registrado (posse) antes que o pagamento seja autorizado.
→ Veja: Proteção contra Fraude em Transações
Autenticação Gradativa
Definição: Uma abordagem de segurança baseada em risco onde a verificação adicional é necessária apenas quando uma transação ou ação excede um limiar de risco definido, ao invés de aplicar o mesmo nível de fricção a cada interação. A autenticação gradativa ajusta dinamicamente os requisitos de verificação com base em sinais de risco contextual, equilibrando segurança com experiência do usuário.
Exemplo: Um cliente faz compras rotineiras abaixo de $100 sem qualquer verificação adicional. Quando tenta alterar os detalhes bancários vinculados à sua conta, o sistema ativa autenticação gradativa exigindo verificação biométrica e um código SMS único.
Estruturação
Definição: A prática ilegal de dividir grandes transações financeiras em várias menores para evitar ativar limites de arquivamento regulatório—especificamente o requisito de arquivamento de CTR de $10.000 nos Estados Unidos. Também conhecido como “smurfing,” a estruturação é um crime federal, independentemente se os fundos subjacentes são legítimos, e é uma tipologia chave monitorada por programas AML.
Exemplo: Um indivíduo faz depósitos em dinheiro de $9.500 em quatro agências bancárias distintas dentro de três dias. O sistema de AML do banco agrega as transações, identifica o padrão de estruturação, e gera um SAR.
Fraude por Identidade Sintética
Definição: Uma forma sofisticada de fraude de identidade em que criminosos fabricam uma nova identidade combinando informações pessoais reais e fictícias—como um número de seguridade social legítimo emparelhado com nome, data de nascimento, e endereço fictício. Identidades sintéticas são projetadas para passar por verificações de identidade e construir histórico de crédito ao longo do tempo antes de executar um bust-out. É uma das formas de fraude financeira que mais crescem e mais difíceis de detectar.
Exemplo: Um anel de fraude cria 50 identidades sintéticas combinando SSNs roubados de crianças e indivíduos falecidos com nomes e endereços fabricados. Ao longo de 18 meses, eles constroem históricos de crédito e então executam um bust-out coordenado entre vários credores, roubando mais de $1 milhão.
→ Veja: Decisão de Risco por IA
T
Fraude de Terceiros
Definição: Fraude cometida por um ator externo malicioso que usa informações de identidade roubadas ou fabricadas para personificar um indivíduo legítimo sem seu conhecimento ou consentimento. Isso contrasta com fraude de primeira parte, onde o indivíduo usa sua própria identidade. Fraude de terceiros engloba roubo de identidade, tomada de conta, e fraude de novas contas usando credenciais roubadas.
Exemplo: Um criminoso usa informações pessoais obtidas de uma violação de dados—incluindo nome, SSN, e data de nascimento—para abrir uma conta de cartão de crédito no nome da vítima e acumula $20.000 em cobranças antes que a vítima descubra que a conta existe.
→ Veja: Proteção contra Fraude em Transações
Monitoramento de Transações
Definição: A vigilância contínua e sistemática de transações de clientes—incluindo transferências, pagamentos, depósitos, e saques—para identificar padrões indicativos de fraude, lavagem de dinheiro, ou outra atividade ilícita. Monitoramento de transações é um requisito regulatório para instituições financeiras sob leis AML e tipicamente envolve uma combinação de cenários baseados em regras e modelos de aprendizado de máquina que analisam atributos de transação em tempo real.
Exemplo: Um sistema de monitoramento de transações detecta que uma conta de pequeno negócio que normalmente processa $10.000 por mês recebeu $500.000 em transferências recebidas na última semana de contrapartes internacionais desconhecidas, ativando um alerta automático para investigação.
→ Veja: Proteção contra Fraude em Transações
Tipologia
Definição: Um padrão ou método documentado de crime financeiro, descrevendo como tipos específicos de fraude, lavagem de dinheiro, ou financiamento do terrorismo são realizados. Órgãos reguladores, unidades de inteligência financeira, e grupos da indústria publicam tipologias para ajudar instituições a reconhecer ameaças emergentes e atualizar seus sistemas de detecção adequadamente. As tipologias formam a base para regras e cenários de monitoramento de transações.
Exemplo: FATF publica uma nova tipologia descrevendo como a lavagem de dinheiro baseada em comércio é conduzida através de superfaturamento de bens entre empresas relacionadas em países diferentes. Bancos atualizam suas regras de monitoramento de financiamento comercial para detectar padrões identificados.
U
UBO (Proprietário Beneficiário Final)
Definição: A pessoa natural que, em última instância, possui ou controla uma entidade legal, seja diretamente ou indiretamente, tipicamente definida como qualquer pessoa com 25% ou mais de interesse de propriedade ou exercendo controle significativo. Identificar UBOs é um componente crítico de conformidade KYB e AML, pois estruturas corporativas complexas são frequentemente usadas para obscurecer a verdadeira propriedade de entidades envolvidas em lavagem de dinheiro, evasão de sanções, ou fraude fiscal.
Exemplo: Um oficial de conformidade investiga um cliente corporativo e descobre que a empresa é de propriedade de uma holding nas Ilhas Virgens Britânicas, que por sua vez é de propriedade de um trust. Após traçar a cadeia de propriedade, o oficial identifica o UBO como um indivíduo na lista de PEP do banco.
V
Verificações de Velocidade
Definição: Regras de detecção de fraude que medem a frequência, contagem, ou valor cumulativo de eventos dentro de uma janela de tempo definida. Verificações de velocidade são usadas para identificar padrões anormais que possam indicar ataques automatizados, teste de cartões, stuffing de credenciais, ou fraude bust-out. Métricas de velocidade comuns incluem o número de transações por hora, tentativas de login por dispositivo, ou registros de novas contas por endereço IP.
Exemplo: Uma verificação de velocidade sinaliza um cartão de pagamento que foi usado para 30 transações de $1,00 cada em cinco minutos em diferentes comerciantes—um padrão clássico de teste de cartão usado para validar números de cartões roubados antes de realizar compras fraudulentas maiores.
→ Veja: Proteção contra Fraude em Transações
W
Triagem de Listas de Observação
Definição: O processo de verificar indivíduos, entidades, e transações contra listas de observação regulatórias e de aplicação da lei—incluindo listas de sanções, listas de financiamento do terrorismo, e listas de procurados—para garantir conformidade e prevenir transações com partes proibidas. Triagem de listas de observação é realizada durante o onboarding, no ponto de transação, e de forma contínua através de rescreening em lote contra listas atualizadas.
Exemplo: Uma plataforma fintech rescreve toda a sua base de clientes semanalmente contra listas de sanões atualizadas do OFAC, UE, e ONU. Uma nova correspondência surge para um cliente existente cujo parceiro comercial foi designado, ativando uma revisão imediata de conformidade.
Fraude de Transferência Bancária
Definição: O uso de comunicações eletrônicas—incluindo e-mail, telefone, internet, ou transferências bancárias—para realizar um esquema de fraude. Nos Estados Unidos, fraude de transferência bancária é um crime federal sob 18 U.S.C. § 1343, com penas de até 20 anos de prisão (30 anos se alvo for uma instituição financeira). Fraude de transferência bancária é um dos crimes financeiros mais frequentemente processados e muitas vezes acompanha outros delitos como comprometimento de e-mail comercial e fraude de investimento.
Exemplo: Um golpista personifica um advogado imobiliário por e-mail e envia instruções fraudulentas de transferência bancária para um comprador de casa, redirecionando o pagamento inicial para uma conta controlada. O FBI investiga o caso como fraude de transferência bancária.
→ Veja: Proteção contra Fraude em Transações
Sobre Este Glossário
Este glossário é mantido pela Oscilar, líder em soluções de Decisão de Risco por IA para instituições financeiras. É projetado como um documento vivo que evolui junto ao cenário de risco e fraude. Novos termos são adicionados trimestralmente para refletir ameaças emergentes, tecnologias, e desenvolvimentos regulatórios.
Tem um termo que você acha que deveria ser incluído? Quer aprender como a plataforma da Oscilar aborda esses desafios na prática? Visite oscilar.com ou entre em contato com nossa equipe para agendar uma demonstração.









