Empresas | Demanda por Crédito

Variação acumulada no ano 6,3%

Variação mensal -3,6%

Consumidor | Demanda por Crédito

Variação acumulada no ano 9,2%

Variação mensal 1,2%

Empresas | Recuperação de Crédito

Percentual médio no ano 38,7%

Percentual no mês 38,4%

Consumidor | Recuperação de Crédito

Percentual médio no ano 57,3%

Percentual no mês 57,8%

Cartão de Crédito | Cadastro Positivo

Ticket Médio R$ 1.280,32

Pontualidade do pagamento 77,9%

Empréstimo Pessoal | Cadastro Positivo

Ticket Médio R$ 402,57

Pontualidade do pagamento 82,6%

Veículos | Cadastro Positivo

Ticket Médio R$ 1.340,29

Pontualidade do pagamento 80,7%

Consignado | Cadastro Positivo

Ticket Médio R$ 268,95

Pontualidade do pagamento 92,0%

Tentativas de Fraudes

Acumulado no ano (em milhões) 6,94

No mês (em milhões) 1,15

Empresas | Inadimplência

Variação Anual 21,3%

No mês (em milhões) 8,4

MPEs | Inadimplência

Variação Anual 22,0%

No mês (em milhões) 8,0

Consumidor | Inadimplência

Percentual da população adulta 49,2%

No mês (em milhões) 80,4

Atividade do Comércio

Variação acumulada no ano 3,6%

Variação mensal -1,2%

Falência Requerida

Acumulado no ano 236

No mês 61

Recuperação Judicial Requerida

Acumulado no ano 638

No mês 167

Empresas | Demanda por Crédito

Variação acumulada no ano 6,3%

Variação mensal -3,6%

Consumidor | Demanda por Crédito

Variação acumulada no ano 9,2%

Variação mensal 1,2%

Empresas | Recuperação de Crédito

Percentual médio no ano 38,7%

Percentual no mês 38,4%

Consumidor | Recuperação de Crédito

Percentual médio no ano 57,3%

Percentual no mês 57,8%

Cartão de Crédito | Cadastro Positivo

Ticket Médio R$ 1.280,32

Pontualidade do pagamento 77,9%

Empréstimo Pessoal | Cadastro Positivo

Ticket Médio R$ 402,57

Pontualidade do pagamento 82,6%

Veículos | Cadastro Positivo

Ticket Médio R$ 1.340,29

Pontualidade do pagamento 80,7%

Consignado | Cadastro Positivo

Ticket Médio R$ 268,95

Pontualidade do pagamento 92,0%

Tentativas de Fraudes

Acumulado no ano (em milhões) 6,94

No mês (em milhões) 1,15

Empresas | Inadimplência

Variação Anual 21,3%

No mês (em milhões) 8,4

MPEs | Inadimplência

Variação Anual 22,0%

No mês (em milhões) 8,0

Consumidor | Inadimplência

Percentual da população adulta 49,2%

No mês (em milhões) 80,4

Atividade do Comércio

Variação acumulada no ano 3,6%

Variação mensal -1,2%

Falência Requerida

Acumulado no ano 236

No mês 61

Recuperação Judicial Requerida

Acumulado no ano 638

No mês 167

Autenticação e Prevenção à Fraude

Como a engenharia social funciona e 3 dicas para se proteger

Entenda como a engenharia social afeta sua empresa e descubra como proteger seus dados com soluções de segurança inovadoras da Serasa Experian.

Como a engenharia social funciona e 3 dicas para se proteger

A era digital trouxe consigo uma revolução sem precedentes, conectando pessoas e negócios em escala global. Entretanto, essa conectividade, embora fantástica, também abriu as portas para um campo de batalha invisível: o da cibersegurança.Nele, a engenharia social se destaca como uma das ameaças mais insidiosas, explorando a mais complexa das vulnerabilidades humanas.

Neste cenário de constante evolução e desafios, é fundamental que as lideranças empresariais compreendam profundamente os riscos e, mais ainda, as soluções disruptivas disponíveis. Nós, da Serasa Experian, como a primeira Data Tech do Brasil, atuamos na vanguarda dessa proteção, oferecendo um arsenal tecnológico que redefine a segurança, a autenticação e o futuro da identidade digital.

A seguir, vamos mergulhar nos meandros da engenharia social, desvendando suas táticas e, o mais importante, mostrando como você pode fortalecer as defesas do seu negócio com a inteligência e inovação de uma parceria tecnológica de ponta.

Como a engenharia social funciona?

A engenharia social é uma arte de manipulação que opera por meio de técnicas psicológicas sofisticadas, visando extrair informações confidenciais ou obter acesso não autorizado a sistemas e dados. O processo, muitas vezes, é meticulosamente planejado e executado em etapas:

·        Coleta de dados: o fraudador inicia uma fase de reconhecimento, buscando informações sobre o alvo, seja uma pessoa ou uma organização;

·        Abordagem e construção de confiança: com as informações em mãos, o golpista se aproxima, muitas vezes assumindo uma identidade falsa e confiável. O objetivo é criar um elo de confiança, uma narrativa que faça sentido para a vítima;

·        Manipulação e ataque: os ataques de engenharia social exploram emoções humanas básicas como o medo, a urgência, a curiosidade ou até mesmo a ganância. O fraudador usa os dados obtidos para pressionar a vítima a realizar ações desejadas.

A eficácia da engenharia social reside precisamente na exploração do elemento humano. Ela contorna as mais robustas medidas de segurança técnicas porque, na maioria das vezes, o falha não está no código, mas na decisão humana.

O processo de golpe se aproveita da falta de conhecimento ou, em alguns casos, da inocência dos usuários. Compreender o mecanismo por trás desses ataques é a primeira etapa para construir uma estratégia de defesa robusta.

Os 9 principais tipos de engenharia social

A engenharia social não é um ataque monolítico, mas sim uma constelação de táticas distintas, cada uma com sua própria abordagem e nuances. Para que você e seu negócio possam se prevenir e identificar essas ameaças, vamos detalhar os 9 tipos mais comuns:

1. Phishing

Considerado o carro-chefe dos ataques de engenharia social, o phishing é amplamente disseminado. Nele, os golpistas utilizam diversas formas de abordagem — e-mails, SMS, mensagens em aplicativos — para induzir a vítima a fornecer informações pessoais e sensíveis

A motivação frequentemente explora emoções como o medo (urgência para resolver um problema financeiro, por exemplo) ou a intimidação (ameaças de suspensão de contas). As vítimas, sob pressão e a sensação de que precisam agir rapidamente, acabam entregando seus dados, permitindo que os criminosos acessem redes sociais, contas bancárias ou invadam dispositivos para seu próprio benefício.

2. Tailgating

O tailgating, ou acesso superposto, transcende o ambiente virtual e se manifesta também no mundo físico. Nesta técnica, uma pessoa não autorizada segue de perto um indivíduo com permissão de acesso a uma área restrita, aproveitando a abertura da passagem para infiltrar-se.

Imagine um colaborador autorizado a entrar em uma sala de arquivos com documentos sensíveis. O golpista, disfarçado ou passando-se por alguém que "esqueceu o cartão", simplesmente segue o colaborador, entrando no local para roubar informações ou itens valiosos. No ambiente digital, pode ser comparado a alguém que aproveita um login ativo para acessar um sistema.

3. Quid pro quo

A expressão latina "quid pro quo" significa "uma coisa em troca de outra", e é exatamente assim que este golpe funciona. Os fraudadores oferecem um serviço, uma vantagem ou um item valioso às vítimas em troca de informações confidenciais.

Um exemplo comum é a mensagem que anuncia um "prêmio especial" e direciona o usuário a um site onde ele deve fornecer dados pessoais e sensíveis para "recebê-lo". Outra variação pode ser um falso suporte técnico que oferece ajuda em troca de acesso remoto ou credenciais. Essa é uma maneira eficaz de obter materiais sensíveis, pois a vítima sente que está ganhando algo.

4. Baiting

O baiting joga com a curiosidade e a ganância humanas. Nesta técnica, o criminoso infecta um dispositivo com malware — frequentemente um pendrive — e o deixa em um local público, esperando que alguém o encontre e, por curiosidade, o conecte ao seu próprio computador.

Uma vez conectado, o malware infecta o dispositivo da vítima, permitindo ao golpista roubar informações pessoais. Essa tática também é comum em downloads de jogos, músicas e filmes piratas, onde o "brinde" é, na verdade, um software malicioso. A ideia de "ganhar" um pendrive novo pode ser irresistível, mas o custo pode ser a invasão total de sua privacidade digital.

5. Pretexting

O pretexting é uma técnica que envolve a criação de uma narrativa convincente e fictícia (um "pretexto") para manipular a vítima. Os golpistas usam técnicas de storytelling para construir histórias emocionantes ou urgentes que despertam sentimentos variados, levando a vítima a realizar ações desejadas.

Muitas vezes, o pretexting é combinado com outras técnicas, como o phishing ou o quid pro quo, para maximizar a eficácia e obter não apenas dinheiro, mas também dados sensíveis.

6. Scareware

Como o próprio nome sugere, o scareware é um ataque digital que busca assustar a vítima para que ela instale malwares em seus dispositivos, facilitando o roubo de informações pessoais. Estes softwares fraudulentos frequentemente aparecem como janelas pop-up, simulando alertas verdadeiros de antivírus, afirmando falsamente que o dispositivo foi infectado por um malware.

Em outros cenários, o usuário pode receber um comunicado acusando-o de um crime ou violação grave. O pânico induzido leva as vítimas a realizar ações prejudiciais, como clicar em links suspeitos ou baixar arquivos maliciosos, comprometendo sua própria segurança cibernética.

7. Ataque watering hole

O ataque watering hole (poço d'água) é uma estratégia mais direcionada e sofisticada. Nele, o criminoso digital identifica um site legítimo e frequentemente visitado por um grupo específico de pessoas ou uma organização, e o infecta com código malicioso.

O principal objetivo é comprometer os dispositivos dos usuários que acessam o site, roubando informações importantes sobre suas vidas pessoais ou, mais comumente, sobre a empresa em que trabalham. Este tipo de ataque é particularmente difícil de identificar e combater, pois o site em si é legítimo e a infecção ocorre de forma sutil, tornando-o uma ação extremamente perigosa e direcionada.

8. Vishing

O vishing é uma variação do phishing que se manifesta através de recursos de voz, geralmente por meio de ligações telefônicas. Os criminosos se passam por pessoas ou instituições confiáveis — como colaboradores de bancos, órgãos governamentais ou empresas de tecnologia — para persuadir suas vítimas a compartilhar informações sensíveis.

Exemplos comuns incluem ligações alertando sobre "transações suspeitas" ou "problemas de segurança" na conta, convencendo a vítima a revelar dados bancários, documentos de identificação ou senhas. A manipulação pela voz adiciona uma camada de urgência e personalização que pode ser muito eficaz. É crucial investir em tecnologia no trabalho que seja efetiva e segura para minimizar os riscos associados a esses golpes.

9. Catfishing

O catfishing é um golpe de engenharia social que explora as emoções e a busca por conexão humana. Nele, o golpista cria um perfil falso em redes sociais ou aplicativos de relacionamento, construindo uma persona fictícia e atraente.

O objetivo é estabelecer um relacionamento sentimental ou de confiança com a vítima. Após ganhar a confiança e a proximidade emocional, o criminoso começa a pedir dinheiro emprestado, informações sensíveis ou até mesmo chantagear a vítima com dados comprometedores, antes de desaparecer.

O contato inicial é frequentemente construído sob o pretexto de ter muitos gostos e características em comum, criando uma falsa sensação de afinidade e segurança.

Os golpes listados estão frequentemente relacionados ao account takeover, onde o criminoso assume o controle das contas das vítimas. Para saber mais sobre como se proteger, assista ao vídeo a seguir.

Por que a engenharia social funciona?

A engenharia social continua sendo uma das principais ferramentas utilizadas por golpistas, pois explora a natureza humana. Em vez de atacar sistemas de software ou hardware, ela foca no elo mais fraco de qualquer segurança: as pessoas. Essa abordagem é eficaz porque manipula comportamentos e emoções, tornando o ser humano o alvo mais vulnerável.

Os fraudadores sabem que é mais simples enganar uma pessoa do que contornar barreiras técnicas complexas. Eles se comunicam diretamente com suas vítimas, aproveitando a falta de informação, confiança excessiva e emoções como medo ou empatia. Não há programas antivírus ou firewalls que possam impedir um clique voluntário ou uma transferência de dinheiro feita por engano.

Por isso, especialistas em cibersegurança alertam para a necessidade de uma abordagem integrada. Combater a engenharia social exige não apenas tecnologia avançada, mas também educação e conscientização. A prevenção deve ser uma combinação de conhecimento técnico e psicológico, preparando os usuários para reconhecerem e resistirem a tentativas de manipulação.

Quais são as abordagens mais usadas por um engenheiro social?

A engenharia social se apresenta de várias formas, com os golpistas utilizando técnicas que exploram as emoções e a psicologia humana para obter vantagens ilegais. As táticas mais comuns incluem phishing, vishing, catfishing e pretexting, que são constantemente aprimoradas pelos criminosos para superar as soluções de segurança e aumentar suas chances de sucesso.

Por esse motivo, os canais utilizados para orquestrar esses golpes são igualmente variados e escolhidos estrategicamente para maximizar o alcance e a credibilidade aparente. Os engenheiros sociais frequentemente se aproveitam de:

·        E-mails: o vetor clássico do phishing, com mensagens que simulam comunicações legítimas;

·        SMS: o smishing, uma variação do phishing via mensagem de texto, muitas vezes com links maliciosos;

·        Redes sociais: perfis falsos (catfishing), mensagens diretas com links para golpes, ou falsas promoções;

·        WhatsApp e outros aplicativos de mensagem: popular para pretexting, com histórias emocionantes ou solicitações urgentes de dinheiro;

·        Ligações telefônicas: o vishing, onde a manipulação ocorre por meio da voz, simulando contato com bancos ou órgãos oficiais.

A defesa contra a engenharia social exige uma abordagem complexa, sem soluções únicas. Para garantir a segurança, é essencial combinar tecnologia de ponta com vigilância humana, criando um ecossistema de proteção robusto. Não é possível confiar apenas em uma única camada de defesa.

É aqui que nós, da Serasa Experian, nos destacamos, oferecendo uma visão integrada e inovadora. Apresentamos diversas soluções para fortalecer a segurança, como tecnologias de biometria facial e autenticação contínua. Essas ferramentas são fundamentais para verificar a identidade do cliente em cada etapa, oferecendo uma proteção eficaz contra ataques de engenharia social que exploram dados roubados em momentos críticos.

Impactos da engenharia social na estratégia do seu negócio

A engenharia social não é apenas um problema para o usuário final; ela representa uma ameaça multifacetada com impactos diretos e severos na estratégia e na saúde financeira de qualquer negócio. As lideranças precisam ter uma compreensão clara de como esses ataques podem desestabilizar as operações e a reputação da empresa. Confira as principais preocupações que surgem quando a engenharia social se manifesta no ambiente corporativo:

I. Perdas financeiras e chargebacks

A engenharia social tem um impacto direto e significativo nas finanças das empresas, gerando perdas financeiras em diferentes formas. Fraudes diretas, como transações não autorizadas e roubo de credenciais, são consequências comuns. Além disso, chargebacks, originados por fraudes em e-commerce e pagamentos digitais, costumam aumentar, frequentemente associada ao uso de cartões clonados ou contas invadidas.

Outro golpe recorrente é o "golpe do CEO", onde fraudadores se passam por executivos para solicitar transferências urgentes, resultando em perdas financeiras consideráveis. Esses ataques não só causam danos imediatos, mas também afetam a recuperação de valores, especialmente com a rapidez das transações instantâneas como o PIX, que dificultam a reversão.

Essas perdas não se limitam aos valores transacionados. Elas incluem custos adicionais, como investigações, tempo de reversão e danos à linha de crédito ou aos custos de processamento de pagamentos. Esse custo oculto compromete tanto a lucratividade quanto a confiança do mercado.

II. Fricção na experiência do usuário

A segurança não pode comprometer a experiência do usuário (UX), mas encontrar o equilíbrio entre os dois é desafiador, especialmente com as ameaças de engenharia social. Ela contribui para a fricção de várias formas, como altas taxas de rejeição em cadastros, quando sistemas rigorosos barram registros legítimos, prejudicando o crescimento do negócio.

Além disso, processos de autenticação excessivamente lentos e complicados, muitas vezes implementados para prevenir fraudes, frustram os clientes, que buscam agilidade. Isso pode resultar no abandono da transação ou serviço. A perda de confiança também é um risco, com clientes sentindo-se inseguros ou desconfiados de empresas que sofreram incidentes de fraude, o que leva ao churn.

Nós, da Serasa Experian, defendemos que a segurança deve ser invisível, mas sempre presente, protegendo sem prejudicar a experiência do usuário. A tecnologia precisa ser inteligente, garantindo uma navegação fluida e, ao mesmo tempo, blindada contra fraudes.

III. Eficiência operacional comprometida

A falta de soluções tecnológicas eficazes para combater a engenharia social sobrecarrega as equipes operacionais, gerando altos custos e impactos na produtividade. A detecção manual de fraudes exige investimentos significativos em equipes especializadas, desviando recursos de tarefas mais estratégicas.

Além disso, investigações complexas consomem horas de trabalho, afetando a eficiência e aumentando o tempo de resolução de problemas legítimos dos clientes.

Sistemas menos avançados frequentemente geram falsos positivos e falsos negativos, o que resulta em prejuízos financeiros e desgaste operacional. Quando transações legítimas são classificadas como fraudulentas ou fraudes não são detectadas, a empresa enfrenta perdas significativas e uma sobrecarga na análise manual.

A automação inteligente, alimentada por dados e inteligência artificial, surge como a solução ideal para melhorar a eficiência operacional. Ela reduz a necessidade de intervenção manual, permitindo que os esforços humanos se concentrem em casos mais complexos, otimizando recursos e acelerando a resolução de problemas.

IV. Compliance e dano à reputação

A engenharia social vai além do risco financeiro, afetando profundamente a reputação e o compliance de uma empresa. Ataques desse tipo são frequentemente responsáveis por vazamentos de dados, que podem resultar em pesadas multas devido a violações da LGPD e outras regulamentações internacionais, causando danos irreparáveis às informações sensíveis dos clientes.

Além disso, um ataque de engenharia social amplamente divulgado pode prejudicar a imagem pública da empresa, especialmente se revelar vulnerabilidade à manipulação humana. A confiança de clientes, parceiros e investidores é seriamente abalada quando a marca não consegue proteger adequadamente seus dados.

Empresas vistas como alvos fáceis para esse tipo de fraude perdem credibilidade no mercado, impactando negativamente suas parcerias, negociações e até mesmo a atração de novos talentos. Por isso, a proteção proativa da marca e o cumprimento rigoroso das normas de compliance são essenciais para garantir a longevidade e o sucesso do negócio.

Como me prevenir contra a engenharia social?

A prevenção não é apenas uma questão de tecnologia, mas também de conscientização e processos internos robustos. Confira a seguir algumas dicas para fortalecer as defesas do seu negócio contra essas táticas de manipulação.

Sempre desconfie de situações incomuns

A engenharia social se baseia na manipulação, e a defesa mais eficaz começa com o ceticismo proativo. Em ambientes de negócios, onde a agilidade é essencial, a urgência é frequentemente usada como um gatilho para ataques.

Primeiramente, sempre valide solicitações suspeitas. Se receber e-mails ou mensagens de fornecedores ou clientes pedindo mudanças ou acessos, desconfie. Em vez de responder diretamente, entre em contato pelo canal oficial e previamente estabelecido.

Fique atento a detalhes incomuns, como erros de português, e-mails com endereços estranhos ou logotipos de baixa qualidade. Pedidos inesperados de figuras importantes na empresa devem ser verificados por outros meios.

Além disso, nunca abra anexos ou clique em links suspeitos, especialmente se a fonte for duvidosa. Esses links podem conter malwares ou levar a sites fraudulentos. E, por fim, invista em treinamento contínuo para sua equipe, garantindo que todos estejam atualizados sobre as táticas mais recentes de engenharia social. A conscientização é a melhor defesa.

Conscientize seus clientes

A engenharia social não prejudica apenas a segurança interna da empresa, mas também pode afetar seus clientes, resultando em danos à reputação do negócio. Informações sensíveis, como dados bancários e de acesso, são alvos valiosos para fraudadores. Para proteger seus clientes e fortalecer a marca, é essencial adotar medidas educativas e preventivas.

Ofereça conteúdos que orientem seus clientes sobre como identificar golpes, como blogs, e-mails e posts nas redes sociais. Deixe claro quais são os canais oficiais de comunicação da sua empresa e oriente-os a desconfiar de contatos fora desses meios. Além disso, reforce que sua empresa nunca solicitará senhas ou dados sensíveis por e-mail, SMS ou telefone, garantindo que essa regra seja conhecida por todos.

Alerta também seus clientes sobre falsas promoções e sorteios que tentam se passar pela sua empresa para coletar informações. Ao capacitá-los com essas informações, você não só os protege, mas também reforça a imagem da sua marca como uma empresa confiável e comprometida com a segurança.

Não tome atitudes impulsivas

A engenharia social explora as emoções das vítimas, criando cenários de urgência ou medo para forçar decisões rápidas, sem reflexão. Para evitar cair em fraudes, a regra é simples: pausar, investigar e verificar.

Primeiro, tenha um Protocolo de Resposta a Incidentes claro na sua empresa, com etapas definidas para lidar com suspeitas de fraudes. Em caso de dúvida, consulte especialistas em cibersegurança e envolva sua equipe de TI. Se receber um e-mail suspeito, valide a solicitação diretamente com a pessoa por outro meio, sem usar o "responder" do e-mail.

Além disso, mesmo que um dado tenha sido acidentalmente exposto, soluções como as da Serasa Experian ajudam a minimizar danos, detectando tentativas de uso indevido de informações roubadas. A chave para combater a engenharia social é manter a calma, adotar uma abordagem cautelosa e incentivar a investigação. Isso fortalece a proteção da sua empresa contra manipulações humanas.

Conheça nossas ferramentas de autenticação e prevenção à fraude

Diante das ameaças em constante evolução, como a engenharia social, é essencial contar com ferramentas avançadas para proteger seu negócio. Oferecemos um portfólio completo de soluções de autenticação e prevenção à fraude, utilizando nossa expertise como primeira e maior Datatech da América Latina para criar um ecossistema inteligente e integrado.

Com o Beyond Fraud, por exemplo, sua empresa protege toda a jornada digital, combinando tecnologias disruptivas como inteligência artificial, machine learning e biometria. Essas soluções não são isoladas, mas uma rede de camadas de segurança que garante uma autenticação contínua e segura, sem comprometer a experiência do usuário legítimo.

Nossas ferramentas são projetadas para identificar e autenticar clientes, analisar riscos em tempo real, fortalecer a experiência do usuário e otimizar a eficiência operacional. Elas ajudam a reduzir riscos e criam um ambiente digital seguro, promovendo confiança e inovação para o crescimento do seu negócio. Acesse nossa página de soluções e confira como elas podem transformar sua defesa contra fraudes!

Feedback do Artigo

Este conteúdo foi útil

Fique por Dentro das Novidades!

Inscreva-se e receba novidades sobre os assuntos que mais te interessam.

Leia também

Calendário IPVA 2026 em São Paulo

Calendário IPVA 2026 em São Paulo

12 de janeiro marca o início dos pagamentos do IPVA 2026 em São Paulo. Confira o calendário e como pagar IPVA em 2026!

Como a Alfa reduziu 72% das demandas de atendimento e acelerou o onboarding com o Valida Bets da Serasa Experian

Como a Alfa reduziu 72% das demandas de atendimento e acelerou o onboarding com o Valida Bets da Serasa Experian

Onboarding rápido, menos atrito e mais conversão: conheça a estratégia que mudou o jogo para a Alfa.

ROI de programas de saúde mental: o sucesso empresarial baseado na gestão de pessoas

ROI de programas de saúde mental: o sucesso empresarial baseado na gestão de pessoas

Descubra como investir em bem-estar pode transformar a cultura organizacional e melhorar o ROI de programas de saúde mental na sua empresa.

Como a engenharia social funciona e 3 dicas para se proteger

Como a engenharia social funciona e 3 dicas para se proteger

Entenda como a engenharia social afeta sua empresa e descubra como proteger seus dados com soluções de segurança inovadoras da Serasa Experian.

Checklist para implementar um programa de bem-estar mental na sua empresa

Checklist para implementar um programa de bem-estar mental na sua empresa

Descubra a importância de um programa de bem-estar mental na empresa, suas principais soluções e como implementar essa estratégia!

Salario mínimo 2026: o que muda no seu holerite

Salario mínimo 2026: o que muda no seu holerite

O salário mínimo de 2026 foi fixado em R$ 1.621 e passa a valer em 1º de janeiro de 2026, conforme o Decreto nº 12.797 publicado no Diário Oficial da União.