Descubra o que a campanha da FSA do Japão de 16 de abril de 2026 realmente significa para chaves de acesso, MFA resistente a phishing, substituição de OTP por SMS e estratégia de autenticação de serviços financeiros.

Esta página foi traduzida automaticamente. Leia a versão original em inglês aqui.
A página da FSA do Japão de 16 de abril de 2026 é importante porque muda publicamente o foco de um MFA genérico para uma autenticação resistente a phishing. A página menciona as chaves de acesso e a PKI como exemplos preferenciais, rejeita o OTP por e-mail e SMS como proteção suficiente contra o phishing moderno e transforma uma discussão de conformidade restrita ao setor em um sinal de mercado voltado para o consumidor.

Relatório de Passkeys para bancos. Guias práticos, padrões de implementação e KPIs para programas de passkeys.
O anúncio da FSA do Japão de 16 de abril de 2026 parece modesto à primeira vista. Não é uma nova lei. Não é uma ação direta de execução. Não publica um novo prazo de conformidade. Em vez disso, introduz uma campanha pública com folhetos e pôsteres para download.
O que a Agência de Serviços Financeiros (FSA) fez aqui foi mover a conversa de um canal da indústria/regulatório para o domínio público. O regulador não está mais apenas dizendo a bancos, corretoras e associações comerciais para fortalecerem a autenticação. Agora está dizendo aos usuários comuns que:
Essa é uma grande mudança de tom. E em setores altamente regulamentados como o setor bancário, o tom frequentemente se torna pressão de implementação muito antes que o próximo texto de regra formal apareça.
Essa campanha pública também não surgiu do nada. Em seu próprio documento de informações em inglês de junho de 2025 (PDF), a FSA já havia alertado que a autenticação apenas com ID/senha é vulnerável e que as senhas de uso único enviadas por e-mail ou SMS não são suficientemente eficazes contra phishing. Enquanto isso, a cobertura do setor no final de 2025 descrevia o mercado do Japão com 64 organizações no FIDO Japan Working Group e mais de 50 provedores de chaves de acesso operando ou planejados, indicando que o momento de implantação já era real antes da campanha pública de abril de 2026 (cobertura do CNET Japan). Para uma visão mais ampla de como os bancos, plataformas e reguladores japoneses têm se movido em relação à autenticação passwordless, consulte nossa visão geral de passkeys no Japão.
Artigos recentes
♟️
15 maiores violações de dados na Austrália [2026]
🔑
Análise do funil de e-commerce: por que a Amazon e a Shopify vencem
♟️
Guia de Passkeys para Portais de Clientes de Seguros
♟️
Chaves de acesso e a FSA do Japão: o impulso para o MFA resistente a phishing (2026)
🏢
Melhores soluções de CIAM em 2026: Comparação de AI e sem senha
A página de 16 de abril é um pacote coordenado de campanha pública, não uma simples nota de imprensa. Ela reúne 9 materiais reutilizáveis (5 folhetos em PDF e 4 vídeos promocionais), alinha bancos, grupos de valores mobiliários e a polícia em torno da mesma mensagem e informa aos consumidores que o MFA resistente a phishing deve substituir a dependência de senhas mais OTP para jornadas financeiras de alto risco.
A página oficial vincula 5 folhetos em PDF, organizados como uma visão geral, além de versões detalhadas de dois temas (MFA resistente a phishing e conscientização sobre e-mails de phishing):
Junto com os PDFs, a página promove 4 vídeos promocionais sobre os mesmos dois temas, produzidos nos formatos de drama e mangá para que a campanha possa alcançar diferentes faixas etárias e contextos de leitura, e não apenas leitores de políticas.
A campanha é posicionada como um esforço conjunto da FSA com:
Essa amplitude é importante. Este não é um aviso de nicho exclusivo de valores mobiliários. É uma mensagem coordenada em todo o ecossistema financeiro de varejo do Japão.
O principal termo utilizado na campanha é フィッシングに耐性のある多要素認証, que significa autenticação multifator resistente a phishing.
Os folhetos explicam que a autenticação legada ficou para trás no modelo de ameaças atual:
Em seguida, a campanha apresenta dois exemplos principais de autenticação mais forte:
Essa segunda parte é importante. O Japão não está enquadrando isso puramente como “todos devem usar chaves de acesso”. O regulador está estruturando o resultado desejado como autenticação resistente a phishing, e as chaves de acesso são uma das maneiras de nível de consumidor mais claras de chegar lá.
Para tornar essa distinção concreta, a estrutura da FSA separa implicitamente os métodos de autenticação da seguinte forma:
| Método | Resistente a phishing? | O usuário deve transmitir um segredo manualmente? | Adequação estratégica no Japão |
|---|---|---|---|
| Apenas senha | Não | Sim | Não é mais defensável para fluxos de alto risco |
| OTP por e-mail / SMS | Não | Sim | Apenas transicional, fraco contra ataques de retransmissão |
| Token de software de aplicativo proprietário | Parcial | Frequentemente sim ou baseado em aprovação | Melhor que OTP, mas ainda não equivalente a chaves de acesso |
| Chaves de acesso (Passkeys) | Sim | Não | Melhor caminho para o mercado consumidor de massa |
| Autenticação PKI / certificado | Sim | Não | Opção forte para casos de uso de maior garantia ou vinculados à identidade |
Os materiais não se concentram apenas na tecnologia de autenticação. Eles também instruem os usuários a:
Em outras palavras, a FSA não está fingindo que apenas a tecnologia de autenticação resolve todo o problema. Ela está combinando contramedidas técnicas com higiene comportamental.
Assine nosso Substack de passkeys para receber as últimas novidades.
A página de 16 de abril é novidade porque muda o enquadramento público, não porque cria uma nova lei autônoma. O desenvolvimento real é que o regulador do Japão agora explica publicamente por que as chaves de acesso e a PKI são melhores que os fluxos de senha mais OTP, dando às instituições financeiras uma cobertura mais forte para reprojetar a autenticação em torno da resistência ao phishing.
A página de 16 de abril é novidade de pelo menos quatro maneiras:
Muitos reguladores falam sobre MFA em termos abstratos. A FSA do Japão está fazendo algo mais concreto: está dizendo ao público que as chaves de acesso são uma defesa mais forte contra phishing e falsidade ideológica do que os padrões de login mais antigos.
Isso é importante porque a nomeação pública muda as decisões de produto. Assim que o regulador nomear publicamente as chaves de acesso, as instituições financeiras podem justificar o investimento mais facilmente internamente:
Esta não é uma implicação sutil. Os materiais afirmam que o OTP entregue por e-mail ou SMS ainda pode ser burlado por:
Isso é mais forte do que uma nota de melhores práticas genérica dizendo que o OTP é “menos seguro”. É o regulador dizendo ao público que o MFA baseado em OTP não oferece resistência significativa a phishing.
O Japão não está limitando isso a uma vertical. Bancos, corretoras e outros atores financeiros fazem parte do mesmo sinal público. Isso aumenta as chances de uma normalização mais ampla do ecossistema:
Este é o ponto mais importante.
Existe uma enorme diferença entre:
O segundo movimento reduz o risco político e de UX da implementação. Um banco ou corretora agora pode dizer: "Esta não é apenas a nossa ideia; esta é a direção que o próprio regulador está promovendo".
A página não cria por si só:
Essa distinção é importante porque muitos leitores vão exagerar o anúncio como “o Japão acabou de tornar as chaves de acesso obrigatórias”. Isso não é preciso o suficiente.
A melhor interpretação é:
O regulador do Japão agora se alinhou publicamente com um modelo de autenticação resistente a phishing, e as chaves de acesso são um dos exemplos voltados ao consumidor endossados pelo regulador.
Isso é estrategicamente importante, mesmo que não seja uma nova regra por si só.
A FSA está certa porque o MFA genérico ainda deixa a principal via de fraude intacta. Senha mais OTP adiciona mais um segredo reutilizável, enquanto o MFA resistente a phishing altera o protocolo para que o site falso não consiga concluir a autenticação mesmo quando o usuário for enganado.
O OTP por SMS e e-mail foi projetado para dificultar a repetição de credenciais (credential replay). Eles funcionam contra alguns padrões de ataque mais antigos, mas os invasores modernos não precisam repetir um código horas depois. Eles o roubam em tempo real. Isso é ainda mais importante em um mercado onde a reutilização de senhas no Japão ainda é extremamente alta, o que significa que o primeiro fator é frequentemente comprometido antes mesmo da etapa do OTP começar.
Esse é o problema central do phishing em tempo real:
Nesse fluxo de trabalho, o OTP não impede o invasor. Ele simplesmente se torna outro segredo que a vítima pode ser enganada a revelar.
As chaves de acesso funcionam de maneira diferente porque estão vinculadas à origem (origin-bound). A credencial só pode ser usada no site legítimo associado à parte confiadora da chave de acesso. A base técnica para esse comportamento reside na especificação WebAuthn da W3C e na documentação de passkey da FIDO Alliance, que descrevem o modelo de desafio-resposta vinculado ao site que impede que um domínio falso reutilize uma credencial criada para o domínio real.
Isso significa que um domínio falso não pode simplesmente pedir ao usuário que “digite a chave de acesso” da forma como ele pede uma senha ou um OTP. Não há nada reutilizável para digitar, e o navegador / sistema operacional verifica o contexto do site antes que a autenticação possa prosseguir.
É por isso que as chaves de acesso são essenciais para a autenticação resistente a phishing:
Também é por isso que a campanha de 16 de abril é importante. A FSA não está dizendo apenas "use um MFA melhor". Ela está apontando para métodos de autenticação em que o site de phishing falha na camada do protocolo em vez de pedir ao usuário para detectar a fraude manualmente.
A campanha do Japão também destaca a PKI e menciona explicitamente que as credenciais do cartão My Number podem ser usadas em contextos de autenticação.
Isso não é acidental. O Japão tem um histórico institucional mais profundo com modelos de identidade orientados a certificados do que muitos mercados consumidores ocidentais. Portanto, o estado final provável no Japão não é “apenas passkeys”. Está mais próximo de:
Para as equipes de produto, isso significa que a comparação estratégica correta não é “chaves de acesso versus senhas”. É mais como:
O dia 16 de abril é importante porque converte uma tendência de supervisão em uma norma pública. Depois que a FSA passou 2025 alertando que a autenticação apenas com senha e baseada em OTP era muito fraca, a campanha de abril de 2026 diz diretamente aos consumidores como deve ser a substituição: MFA resistente a phishing usando chaves de acesso, PKI ou ambos.
Até 2025 e início de 2026, o setor financeiro do Japão já estava caminhando para controles mais rigorosos após incidentes de comprometimento de contas relacionados a phishing em corretoras de valores mobiliários e outros serviços financeiros online. O pano de fundo é uma série de violações de dados de alto perfil no Japão que mantiveram o sequestro de contas e o roubo de credenciais na agenda regulatória. Em materiais relacionados da FSA e em comentários posteriores sobre alterações de diretrizes, o regulador fez uma distinção mais nítida entre:
Essa diferença é fundamental.
O MFA genérico ainda pode deixar os usuários vulneráveis a:
Em contraste, o MFA resistente a phishing tenta bloquear explicitamente o caminho principal da fraude, em vez de apenas adicionar mais um obstáculo. A campanha de 16 de abril, portanto, é melhor vista como uma operacionalização pública de uma direção mais ampla que já está se formando no Japão:
Resumidamente, a progressão ocorre em quatro marcos em menos de um ano:
Com as fontes, a mesma progressão pode ser lida da seguinte forma:
Nesse sentido, a página é menos “marketing de conscientização” do que parece. Ela é a face pública de uma mudança regulatória e de ecossistema mais profunda.
As instituições financeiras japonesas devem tratar a campanha de 16 de abril como uma elevação da expectativa mínima para login, recuperação e ações de contas de alto risco. Assim que o regulador afirma publicamente que o OTP por e-mail e SMS não são eficazes o suficiente, o MFA baseado em métodos de fallback (alternativos) fracos se torna mais difícil de defender sob a perspectiva de fraude, produto e supervisão.
Oferecer o OTP por SMS como fallback enquanto se promove a experiência como “MFA seguro” está se tornando mais difícil de defender. A mensagem pública do regulador agora faz uma distinção mais exigente: o MFA resistente a phishing deve ser o destino. O trabalho mais amplo da indústria sobre MFA obrigatório com chaves de acesso aponta para o mesmo caminho.
Isso significa que as organizações devem avaliar:
As jornadas mais sensíveis não se limitam ao login. Na prática, as instituições devem revisar cada superfície vulnerável a phishing:
Muitas instituições ainda protegem a página de login mais fortemente do que o caminho de recuperação da conta. Isso está invertido. Os invasores usarão a rota mais fraca disponível.
Assim que a autenticação resistente a phishing se torna a referência, a recuperação passa a ser a parte mais difícil do design.
Uma implementação de chaves de acesso ainda pode falhar operacionalmente se a recuperação recorrer a fluxos de e-mail fracos, engenharia social ou procedimentos de suporte que reintroduzam etapas vulneráveis a phishing. A campanha da FSA do Japão não resolve esse desafio de design, mas o torna impossível de ignorar.
Um detalhe pouco valorizado nos folhetos é o incentivo ao uso de favoritos e aplicativos oficiais. Isso sugere uma lição de produto mais ampla:
Para as instituições financeiras, isso significa:
Algumas instituições responderão fortalecendo a aprovação baseada em aplicativos e considerarão o problema resolvido. Isso pode melhorar a segurança, mas não é o equivalente às chaves de acesso.
Por que?
As chaves de acesso são importantes porque reduzem tanto a exposição a phishing quanto o esforço do usuário.
Uma vez que a FSA começa a educar os consumidores diretamente, os retardatários tornam-se mais visíveis. Uma empresa que ainda dependa de senha + OTP pode logo parecer desatualizada em relação a seus concorrentes que oferecem:
Isso altera o cenário competitivo, e não apenas o cenário de conformidade.
A maior parte disso não é um território novo. O Guia de Passkeys para Empresas percorre passo a passo a avaliação, alinhamento de stakeholders, integração e testes para implantações de consumidores em larga escala, e 10 erros de implantação de passkeys que os bancos cometem compila os modos de falha recorrentes que os bancos, ao correrem com implementações, continuam a repetir. O que a campanha da FSA acrescenta é urgência e apoio público, não uma nova cartilha.
A campanha do Japão de 16 de abril ajuda as chaves de acesso de três maneiras concretas: ela enquadra as chaves de acesso como controles de fraude em vez de recursos de conveniência, ela amplia o caso de implantação para as partes interessadas (stakeholders) internas e ensina aos consumidores que as chaves de acesso fazem parte do modelo de login financeiro seguro que o regulador agora prefere.
Muitas implementações de passkeys para consumidores são promovidas como:
O enquadramento da FSA é muito mais contundente:
Esse é exatamente o enquadramento que bancos e corretoras precisam internamente. Os orçamentos de segurança são aprovados mais facilmente para redução de fraudes do que apenas para a conveniência.
Normalmente, um projeto de autenticação precisa conquistar o apoio de:
A página da FSA dá a cada um desses grupos um motivo para se importar:
Esse pode ser o efeito mais duradouro.
Quando um regulador nacional, associações financeiras e a polícia apresentam as chaves de acesso como uma defesa recomendada, a percepção do usuário muda. A equipe de produto não precisa mais introduzir as chaves de acesso como um recurso novo e estranho. Ela pode apresentá-las como o método de segurança no qual o ecossistema está convergindo.
Isso é importante porque o sucesso da implantação costuma depender menos da criptografia do que da confiança dos usuários no novo fluxo para adotá-lo.
A campanha da FSA não atinge apenas aplicativos bancários usados por consumidores focados em tecnologia (tech-forward). Ela abrange contas de valores mobiliários, bancos de trabalhadores, bancos shinkin e cooperativas de crédito — as partes do sistema financeiro japonês nas quais clientes mais velhos e com menos familiaridade com tecnologia dependem diariamente. Isso é estrategicamente importante para as chaves de acesso. Uma vez que esses clientes encontram as chaves de acesso por meio de suas corretoras, bancos trabalhistas ou cooperativas locais, a familiaridade com as chaves de acesso se espalha muito além do segmento de usuários iniciais (early adopters) e começa a ser normalizada em toda a base de clientes. Para a adoção de passkeys pelos consumidores no Japão, esse é o tipo de impulso que nenhum orçamento de marketing consegue comprar.
No entanto, isso é uma faca de dois gumes. Uma base demográfica mais ampla também significa uma variedade muito maior de dispositivos, versões de sistemas operacionais, navegadores em aplicativos e comportamentos de gerenciadores de credenciais do que uma implantação limitada a clientes adeptos da tecnologia alcançaria. É exatamente aí que erros em passkeys de aplicativos nativos se tornam uma preocupação em nível de produção, não apenas um caso atípico. Bancos e corretoras que respondem à sinalização da FSA devem se planejar para a diversidade de dispositivos e ambientes de aplicativos desde o primeiro dia, e não descobrir isso durante surtos de chamados de suporte pós-obrigatoriedade.
O Japão está se tornando um estudo de caso útil porque combina supervisão, educação pública e implantação no ecossistema em sequência. Com frequência, outros mercados revisam a orientação sem explicar o novo modelo de segurança aos usuários, o que desacelera a adoção e faz a autenticação mais forte parecer um atrito de produto isolado, em vez de uma atualização de todo o sistema.
Muitos reguladores revisam a orientação, mas não chegam à educação pública. O Japão está mostrando um padrão diferente:
Essa sequência pode reduzir o atrito da implantação de uma forma que o simples texto de uma política frequentemente não consegue.
Alguns países se concentram de forma muito restrita em "substituir o OTP por SMS". Isso ajuda, mas está incompleto.
A campanha do Japão tem uma estrutura melhor porque faz a pergunta mais fundamental:
Esse método ainda pode ser burlado quando o usuário está olhando para um site falso ou com uma sessão comprometida?
Esse é o teste correto.
A ênfase simultânea do Japão em chaves de acesso e PKI sugere uma verdade mais ampla que muitos mercados redescobrirão:
Isso é especialmente relevante em setores regulamentados com programas de identidade digital nacional.
A resposta correta ao sinal de 16 de abril é uma migração em estágios, não um programa de substituição apressado. As equipes devem primeiro mapear jornadas vulneráveis a phishing e, em seguida, decidir onde as chaves de acesso se encaixam imediatamente, onde a PKI ou vinculação de identidade mais forte ainda é necessária e como a recuperação pode ser redesenhada sem recriar exceções fracas favoráveis a phishing.
Comece com:
As chaves de acesso são frequentemente a vitória mais clara para:
Alguns fluxos podem precisar de:
Não inicie uma autenticação forte sem projetar uma recuperação forte. Caso contrário, a organização apenas recriará soluções paliativas (workarounds) suscetíveis a phishing por meio de suporte e exceções.
A mensagem da FSA "use favoritos / use aplicativos oficiais" deve fazer parte da integração (onboarding) e suporte:
O dia 16 de abril de 2026 não foi o dia em que o Japão tornou legalmente obrigatórias as chaves de acesso. Foi o dia em que a FSA transformou a autenticação resistente a phishing em uma expectativa pública, rebaixou publicamente a segurança baseada em OTP e deu a bancos, corretoras e fintechs um sinal muito mais claro de que o destino a longo prazo são as chaves de acesso, PKI e outros modelos de login não vulneráveis a phishing.
A página da FSA do Japão de 16 de abril de 2026 não deve ser mal interpretada como "o Japão tornou as chaves de acesso obrigatórias por lei hoje". Não foi isso que aconteceu.
Mas seria igualmente errado descartá-la como uma simples página de conscientização leve.
O que aconteceu é estrategicamente mais importante:
Esse é exatamente o tipo de sinal que altera as prioridades do roteiro nos serviços financeiros.
Para o Japão, isso fortalece os argumentos em prol de uma implantação mais ampla de chaves de acesso em bancos, corretoras e fintechs. Para o resto do mundo, é um exemplo claro de como um regulador pode fazer mais do que estabelecer regras: ele pode remodelar a própria narrativa de autenticação.
Se há uma lição a ser tirada, é esta:
O estado futuro não é "mais MFA". O estado futuro é a autenticação resistente a phishing. A FSA do Japão agora está dizendo isso em voz alta.
A FSA do Japão rebaixou publicamente a prática de senha-mais-OTP, mas os reguladores nomearem as chaves de acesso é apenas metade do trabalho. Os bancos e corretoras ainda precisam aposentar fallbacks (alternativas) passíveis de phishing em frotas de dispositivos fragmentadas, sem impedir o acesso dos usuários.
A Corbado é a plataforma de análise de chaves de acesso para equipes corporativas de CIAM. Ela adiciona análises de chaves de acesso e controles de implementação acima do seu IdP existente, para que as instituições que atendem à exigência de MFA resistente a phishing da FSA possam eliminar gradualmente o OTP via SMS e e-mail com visibilidade em nível de auditoria e botões de interrupção em nível de dispositivo (kill switches), sem mandatos cegos.
Veja como as instituições financeiras japonesas podem implementar o MFA resistente a phishing sem bloqueios irremediáveis. → Fale com um especialista em passkey
Corbado é a Passkey Intelligence Platform para times de CIAM que rodam autenticação consumer em escala. Mostramos o que logs de IDP e ferramentas genéricas de analytics não enxergam: quais dispositivos, versões de SO, navegadores e gerenciadores de credenciais suportam passkeys, por que os registros não viram logins, onde o fluxo WebAuthn falha e quando uma atualização de SO ou navegador quebra silenciosamente o login — tudo sem substituir Okta, Auth0, Ping, Cognito ou seu IDP interno. Dois produtos: Corbado Observe adiciona observabilidade para passkeys e qualquer outro método de login. Corbado Connect entrega passkeys gerenciados com analytics integrado (junto ao seu IDP). VicRoads roda passkeys para mais de 5M de usuários com Corbado (+80% de ativação de passkey). Fale com um especialista em Passkeys →
Não. A página de 16 de abril de 2026 é uma campanha de conscientização pública, e não um texto regulatório autônomo. O que a torna importante é que a Agência de Serviços Financeiros promoveu pública e explicitamente a autenticação multifator resistente a phishing, destacou as chaves de acesso e a PKI como exemplos e alinhou essa mensagem com bancos, corretoras de valores e a Agência Nacional de Polícia.
Os materiais da campanha explicam que os OTPs enviados por e-mail ou SMS ainda podem ser contornados por meio de phishing em tempo real, ataques man-in-the-middle e malware. Em outras palavras, adicionar um código não é suficiente se o invasor conseguir enganar o usuário para que o insira em um site falso ou roubá-lo do endpoint.
Não. Os materiais da campanha da FSA apresentam as chaves de acesso e a autenticação baseada em PKI como os dois principais exemplos de MFA resistente a phishing. Isso significa que as chaves de acesso são fortemente favorecidas, mas a direção regulatória mais ampla visa resultados de autenticação resistentes a phishing, e não uma única tecnologia obrigatória para o consumidor.
Porque marca uma mudança da sinalização do regulador para o setor em direção à sinalização do regulador para o público. Uma vez que a FSA começa a dizer diretamente aos consumidores que as chaves de acesso e a PKI os protegem melhor do que senhas mais OTP, os bancos e corretoras japoneses ganham uma cobertura mais forte para reprojetar a autenticação do cliente em torno de métodos resistentes a phishing.
Próximo passo: pronto para implementar passkeys no seu banco? Nosso relatório de +90 páginas sobre passkeys para bancos está disponível.
Obter o relatório
Artigos relacionados
Índice