تحقق من أي بريد إلكتروني. اكتشف العناوين المزيفة عند التسجيل.
اكتشف عناوين البريد الإلكتروني المزيفة، المؤقتة، والمخترقة قبل أن تصل إلى قاعدة بياناتك. مكالمة واحدة تغطي بناء الجملة، إمكانية التسليم، معلومات المزود، ورمز OTP (كلمة مرور لمرة واحدة) سداسي الأرقام. $0.03 لكل فحص، 500 مجانًا/شهريًا.
نحن نختبر إمكانية التسليم مباشرةً، ونضع علامة على العناوين المؤقتة وعناوين الأدوار، ونعيد
نتيجة مخاطر يمكن لسير عملك أن يتفرع بناءً عليها. 0.03 دولار لكل فحص.
كيف يعمل
من التسجيل إلى مستخدم موثق في أربع خطوات.
الخطوة 01
أنشئ سير العمل
اختر الفحوصات التي تريدها, الهوية، التحقق من الحياة، مطابقة الوجه، العقوبات، العنوان، العمر، الهاتف، البريد الإلكتروني، الأسئلة المخصصة. اسحبها إلى سير عمل في لوحة التحكم، أو انشر نفس سير العمل على واجهة برمجة التطبيقات (API) الخاصة بنا. تفرع بناءً على الشروط، وقم بإجراء اختبارات A/B، لا يلزم وجود كود.
الخطوة 02
ادمج
ادمج بشكل أصلي مع SDK الخاص بنا للويب، iOS، Android، React Native، أو Flutter. أعد التوجيه إلى صفحة مستضافة. أو ببساطة أرسل لمستخدمك رابطًا, عبر البريد الإلكتروني، الرسائل القصيرة، واتساب، أي مكان. اختر ما يناسب حزمتك التقنية.
الخطوة 03
يمر المستخدم عبر سير العمل
تستضيف Didit الكاميرا، إشارات الإضاءة، التسليم عبر الهاتف المحمول، وإمكانية الوصول. بينما يكون المستخدم في سير العمل، نقوم بتقييم أكثر من 200 إشارة احتيال في الوقت الفعلي والتحقق من كل حقل مقابل مصادر البيانات الموثوقة. النتيجة في أقل من ثانيتين.
الخطوة 04
تتلقى النتائج
تُبقي الـ webhooks الموقعة في الوقت الفعلي قاعدة بياناتك متزامنة لحظة الموافقة على المستخدم، أو رفضه، أو إرساله للمراجعة. استعلم من الـ API عند الطلب. أو افتح وحدة التحكم لفحص كل جلسة، كل إشارة، وإدارة الحالات بطريقتك.
مصمم للمطورين · مصمم لمكافحة الاحتيال · مفتوح التصميم
ست قدرات. علامة ميزة واحدة. EMAIL_VERIFICATION.
كل إمكانية هي مفتاح تبديل في نفس الوحدة. لا توجد مستويات بيع إضافية، ولا خطط منفصلة، ولا مكالمات إضافية. قم بتشغيلها لكل سير عمل في وحدة التحكم أو مررها مباشرةً في استدعاء الـ API.
بناء الجملة، سجلات البريد، والفحص المباشر, في كل استدعاء.
نقوم بتحليل بناء الجملة، والبحث عن سجلات MX (تبادل البريد)، وفتح اتصال بخادم الوجهة لتأكيد إمكانية الوصول إلى العنوان. تتضمن الاستجابة قيمة منطقية نظيفة يمكن لسير عملك أن يتفرع بناءً عليها.
مكدس قابلية التسليمalex.sample@flytap.com
صيغة RFC 5322تحليل الجزء المحلي + النطاق
بحث MXسجل واحد · 10 مللي ثانية
فحص SMTP250 OK · يقبل البريد
غير_قابل_للتسليمfalse
02 · ذكاء المزود
بريد مؤقت. مزود مجاني. اكتشفهم عند البوابة.
كتالوج محدث لخدمات البريد المؤقت (10minutemail, mailinator, guerrilla)، ومزودي الخدمة المجانية (Gmail, Outlook, Yahoo, ProtonMail)، وخدمات إخفاء الهوية الناشئة. كل علامة ترتبط بإجراء رفض، مراجعة، أو موافقة تقوم بضبطه لكل تطبيق.
03 · التعرض للاختراق
اعرف ما إذا كان صندوق البريد قد تم اختراقه. قبل إدخاله إلى نظامك.
يتم فحص كل عنوان مقابل قاعدة بيانات اختراقات مجمعة. تسرد الاستجابة كل تسرب يظهر فيه العنوان, الاسم، تاريخ الاختراق، فئات البيانات المكشوفة, بحيث يكون لدى فريق الامتثال الخاص بك مسار الأدلة لحفظ سجلات مكافحة غسل الأموال (AML).
04 · تأكيد OTP
رمز من ستة أرقام. صلاحية لخمس دقائق. قالب مترجم.
استخدم شاشة الإدخال المستضافة لدينا أو نموذجك الخاص. محاولتان لكل جلسة، إعادتان إرسال لكل 24 ساعة، صلاحية خمس دقائق, كل حد يتم فرضه لك. يتم ترجمة القالب تلقائيًا إلى اللغة المفضلة للمستخدم.
05 · مكافحة إساءة الاستخدام
كشف شامل. تصفية حسب الدور. تكرارات عبر الجلسات.
تُظهر التحذيرات القابلة للتكوين كل نمط إساءة استخدام: مخترق، مؤقت، مكرر عبر الجلسات، أو مدرج في القائمة السوداء. يتم فرض رفضين تلقائيين (عدد كبير جدًا من المحاولات، عنوان غير قابل للتسليم) بغض النظر عن السياسة. يتم اكتشاف عناوين catch-all وعناوين الأدوار قبل إرسال الكود.
سياسة المخاطر5 تحذيرات · 3 إجراءات
EMAIL_CODE_ATTEMPTS_EXCEEDEDرفض تلقائي
EMAIL_IN_BLOCKLISTرفض تلقائي
DISPOSABLE_EMAIL_DETECTEDرفض
BREACHED_EMAIL_DETECTEDمراجعة
DUPLICATED_EMAILمراجعة
06 · التسعير
0.03 دولار لكل فحص. 500 مجانًا كل شهر. للأبد.
نفس سعر 0.03 دولار على سير العمل المستضاف وواجهة برمجة التطبيقات المستقلة. لا توجد رسوم منصة، ولا حد أدنى شهري، ولا مفاجآت في التكلفة الزائدة. اربط التحقق من البريد الإلكتروني قبل فحص "اعرف عميلك" (KYC) الكامل بقيمة 0.33 دولار لتصفية التسجيلات غير المرغوب فيها قبل أن تستهلك رصيدًا.
الفوترةعام · لكل فحص
لكل فحص
$0.03
المسار أ أو المسار ب
الطبقة المجانية
500/mo
دائمًا، بدون بطاقة
لا يوجد حد أدنىالدفع مقابل النجاح
يتسلسل إلى KYC+$0.33 حزمة
ادمج
نقطتا نهاية. نفس JSON. نفس السعر.
اختر سير العمل المستضاف عندما تريد منا التعامل مع إدخال الكود وربطه بسير عمل أوسع. اختر الـ API المستقل عندما تمتلك واجهة المستخدم. كلاهما يعيد نفس التقرير.
أنت تتحكم في واجهة مستخدم OTP. /email/send/ أولاً، ثم /email/check/.الوثائق ←
تكامل جاهز للوكيل
أطلق التحقق من البريد الإلكتروني في أمر واحد.
الصق الكتلة أدناه في Claude Code أو Cursor أو Codex أو Devin أو Aider أو Replit Agent. املأ بيانات نظامك. يقوم الوكيل بتوفير Didit، وإنشاء سير عمل التحقق من البريد الإلكتروني، وربط الـ webhook، وإطلاق الخدمة.
didit-integration-prompt.md
# Didit Email Verification — integrate in 5 minutes
You are integrating Didit's Email Verification module into <my_stack>.
Follow these steps exactly. Every URL, header, and enum value below is
canonical — do not paraphrase or "improve" them. The module covers:
syntax validation, MX (Mail Exchange) lookup, SMTP (Simple Mail Transfer
Protocol) deliverability probe, disposable-provider detection,
free-provider detection, breach exposure lookup (HaveIBeenPwned-style),
catch-all + role-based anti-abuse signals, OTP (one-time password)
confirmation, and a configurable risk policy that can chain straight
into a Know Your Customer (KYC) (know your customer) workflow.
## 1. Provision an account
- Sign up: https://business.didit.me (no credit card required).
- Or provision programmatically: POST https://apx.didit.me/auth/v2/programmatic/register/
(returns an API key bound to the workspace + application).
## 2. Two integration paths — pick one
### Path A — Workflow Builder (hosted UI)
Best when you want Didit to host the OTP entry screen, localize the
email template, handle resend cool-downs, and chain Email Verification
into a wider KYC / KYB workflow.
1. Create a workflow that contains the EMAIL_VERIFICATION feature:
POST https://verification.didit.me/v3/workflows/
Authorization header: x-api-key: <your-api-key>
Body: workflow_label, features array with the single entry
{ feature: "EMAIL_VERIFICATION" } (UPPERCASE — strict enum)
Optional config: per-warning action overrides (Decline / Review /
Approve) for BREACHED_EMAIL_DETECTED, DISPOSABLE_EMAIL_DETECTED,
DUPLICATED_EMAIL, and EMAIL_IN_BLOCKLIST.
2. Create a verification session for an end user:
POST https://verification.didit.me/v3/session/
Body: workflow_id (from step 1), vendor_data (your own user id),
optional contact_details.email (pre-fills the OTP step).
Response: session_url — redirect the user to it.
3. Listen for webhook callbacks (see "Webhooks" below).
### Path B — Standalone server-to-server API
Best when you already own the OTP UI and just want Didit to send and
validate the code plus return the risk signals.
Two endpoints, both authenticated with x-api-key:
POST https://verification.didit.me/v3/email/send/
Body (application/json):
- email (required, string — RFC 5322 address)
- language (optional, ISO 639-1 code — picks the email template)
- vendor_data (optional string, your user id)
Returns: { reference_id }
POST https://verification.didit.me/v3/email/check/
Body (application/json):
- reference_id (required, from /email/send/)
- code (required, 6-digit string the user typed)
Returns: the full email-verification report (see Section 4).
Use the same vendor_data on retries so cross-session matches work.
## 3. Webhooks (Path A only — Path B returns synchronously)
- Register a webhook destination once via
POST https://verification.didit.me/v3/webhook/destinations/
Body: url, subscribed_events: ["session.verified",
"session.review_started",
"session.declined"]
- Response includes secret_shared_key — store it.
- Every webhook delivery carries an X-Signature-V2 header you MUST verify
before trusting the payload. HMAC-SHA256 verification MUST run against the raw body bytes (the raw payload as Didit sent it) BEFORE any JSON parsing — re-serialising the parsed body changes whitespace and key order, which invalidates the signature.Algorithm:
1. sortKeys(payload) recursively
2. shortenFloats (truncate trailing zeros after the decimal point)
3. JSON.stringify the result
4. HMAC-SHA256 with the secret_shared_key
5. Hex-encode, compare to the X-Signature-V2 header.
Two module-level event types fire alongside the session events above:
- EMAIL_VERIFICATION_MESSAGE_SENT — OTP was dispatched
- EMAIL_VERIFICATION_DECLINED — verification finished with a
Declined status (caller should
surface the warning to the user)
## 4. Reading the report (both paths return the same shape)
The email object includes:
- status: "Approved" | "Declined" | "In Review" | "Not Finished"
- email: the address that was verified
- is_breached: boolean — true when the address appears in known breaches
- breaches: array of { name, domain, logo_path, breach_date,
description, is_verified, data_classes,
breach_emails_count }
- is_disposable: boolean — true for throwaway providers
- is_undeliverable: boolean — true when MX + SMTP probe failed
- verification_attempts: number — OTP attempts used (max 2)
- verified_at: ISO 8601 timestamp
- matches: array of cross-session hits, each carrying session_id,
session_number, vendor_data, verification_date, email,
status, is_blocklisted
- warnings: Array<{ risk, additional_data, log_type,
short_description, long_description }>
Auto-decline risks (always enforced by Didit, not configurable):
- EMAIL_CODE_ATTEMPTS_EXCEEDED
- EMAIL_IN_BLOCKLIST
- UNDELIVERABLE_EMAIL_DETECTED
Configurable risks (action per workflow — Decline, Review, or Approve):
- BREACHED_EMAIL_DETECTED (exposure / breach intelligence)
- DISPOSABLE_EMAIL_DETECTED (temporary / throwaway provider)
- DUPLICATED_EMAIL (cross-session match on another user)
Anti-abuse limits (enforced server-side):
- Code Entry Attempts: max 2 tries to type the right OTP
- Code Resend Requests: max 2 resends per 24 hours
- Code Validity: 5 minutes from delivery
## 5. Chaining Email Verification into a KYC flow
EMAIL_VERIFICATION is a regular feature inside the Workflow Builder, so
it composes with any of the 25+ other modules. The canonical patterns:
- Cheap pre-filter: gate KYC behind Email Verification so disposable +
breached + undeliverable signups never burn a $0.33 KYC bundle. Use a
conditional branch — if status is Declined on email, skip
ID_VERIFICATION + LIVENESS + FACE_MATCH.
- Compliance log: keep Email Verification in the flow even when KYC is
the primary check, so the verified email is timestamped and signed
alongside the ID Verification report for Anti-Money Laundering (AML) (anti-money laundering)
recordkeeping.
- Step-up auth: rerun Email Verification at a sensitive action (large
withdrawal, password reset) using the same workflow + vendor_data
for closed-loop continuity.
## 6. Hard rules — do not change
- Base URL for /v3/* endpoints is verification.didit.me (NOT apx.didit.me).
- Feature enum is UPPERCASE: EMAIL_VERIFICATION, ID_VERIFICATION,
LIVENESS, FACE_MATCH, AML, IP_ANALYSIS, PHONE_VERIFICATION.
- Auth header is x-api-key (lowercase, hyphenated).
- Webhook signature header is X-Signature-V2 (NOT X-Signature).
- Always verify webhook signatures before trusting payload data.
- Status casing matches exactly: "Approved", "Declined", "In Review",
"Not Finished" (title-cased, space-separated).
## 7. Pricing reference (public)
- Email Verification: $0.03 per check (Path A or Path B).
- Bundled inside a full KYC workflow: same $0.03 add-on — the $0.33
full-KYC bundle does not include EMAIL_VERIFICATION by default.
- 500 free checks every month, forever, on every account.
## 8. Verify your integration
- Sandbox starts on signup at https://business.didit.me — no separate flag.
- Test emails: deterministic synthetic addresses returned in sandbox
(Approved by default; trigger Declined by sending the canonical
disposable / breached test addresses listed in the docs).
- Switch to live: flip the application's environment toggle in console.
When in doubt: https://docs.didit.me/core-technology/email-verification/overview
هل تحتاج إلى المزيد من السياق؟ اطلع على وثائق الوحدة الكاملة.docs.didit.me ←
متوافق حسب التصميم
افتح دولة جديدة بنقرة واحدة. نحن نقوم بالعمل الشاق.
نحن نفتح الشركات التابعة المحلية، ونؤمن التراخيص، ونجري اختبارات الاختراق، ونحصل على الشهادات، ونتوافق مع كل لائحة جديدة. لنشر عمليات التحقق في بلد جديد، ما عليك سوى تفعيل مفتاح. أكثر من 220 دولة تعمل، يتم تدقيقها واختبار اختراقها كل ربع سنة, المزود الوحيد للهوية الذي وصفته حكومة دولة عضو في الاتحاد الأوروبي رسميًا بأنه أكثر أمانًا من التحقق الشخصي.
ابدأ مجانًا ← ادفع فقط عند إجراء الفحص ← افتح Enterprise لعقد مخصص، أو SLA، أو إقامة البيانات.
FAQ
أسئلة شائعة
What is Didit?
Didit is infrastructure for identity and fraud, the platform we wished existed when we were building products ourselves: open, flexible, and developer-friendly, so it works as a real part of your stack instead of a black box you integrate around.
One API covers verifying people (KYC, know your customer), verifying businesses (KYB, know your business), screening crypto wallets (KYT, know your transaction), and monitoring transactions in real time, on a stack built to be:
Fast, sub-2-second p99 on every session
Reliable, in production with 1,500+ companies across 220+ countries
Secure, SOC 2 Type 1, ISO 27001, GDPR-native, and formally attested by Spain's financial regulator as safer than verifying someone in person
The footprint underneath: 14,000+ document types in 48+ languages, 1,000+ data sources, and 200+ fraud signals on every session. The Didit infrastructure dynamically learns from every session and gets better every day.
Which email checks does Didit run?
Eight on every call, all returned in one JSON object. RFC 5322 syntax parse, live Mail Exchange (MX) record lookup, live Simple Mail Transfer Protocol (SMTP) deliverability probe, disposable-provider detection (10minutemail, mailinator, guerrilla, masking services), free-provider tagging (Gmail, Outlook, Yahoo, ProtonMail), breach exposure across known leaks (HaveIBeenPwned-style aggregated coverage), cross-session duplicate match against your own historical sessions, and blocklist check against any addresses you flagged manually. Each surfaces as a boolean (is_disposable, is_breached, is_undeliverable) plus a typed warning under the warnings array.
What is the response shape?
An email object containing status (Approved, Declined, In Review, Not Finished), the verified email, is_breached, a breaches array (each entry: name, domain, logo_path, breach_date, description, is_verified, data_classes, breach_emails_count), is_disposable, is_undeliverable, verification_attempts, verified_at (ISO 8601), a matches array of cross-session hits with session_id / vendor_data / verification_date / is_blocklisted, and a warnings array (each entry: risk, additional_data, log_type, short_description, long_description). Same shape on Path A (workflow) and Path B (standalone).
How fast is the verification for my end user?
The full flow normally takes under 30 seconds end-to-end, pick up the ID, snap the document, snap the selfie, done. That is the fastest in the market. Legacy KYC providers usually take more than 90 seconds for the same flow.
On the back end, Didit returns the result in under two seconds at p99, measured from the moment the user finishes the selfie to the moment your webhook fires. Mobile capture is tuned for slow phones and slow networks: progressive image compression, lazy software development kit load, and a one-tap hand-off from desktop to phone via QR code if the user starts on web.
How does Didit catch fraud and abuse?
Five layers. (1) Hard auto-decline on EMAIL_CODE_ATTEMPTS_EXCEEDED, EMAIL_IN_BLOCKLIST, and UNDELIVERABLE_EMAIL_DETECTED, enforced server-side no matter what. (2) Configurable Decline / Review / Approve on BREACHED_EMAIL_DETECTED, DISPOSABLE_EMAIL_DETECTED, and DUPLICATED_EMAIL. (3) Catch-all and role-based detection inside the SMTP probe, flagged before the OTP ever sends. (4) Resend rate limit of 2 per 24 hours, code-entry attempt cap of 2, both per session. (5) Cross-session matches array that surfaces the same email reused on a different vendor_data so duplicate-account farms cannot hide.
What happens if a user fails, abandons, or expires?
Every session lands on one of seven clear statuses, so your code always knows what to do:
Approved, every check passed. Move the user forward.
Declined, one or more checks failed. You can allow the user to resubmit the specific failed step (for example, re-take the selfie) without re-running the whole flow.
In Review, flagged for compliance review. Open the case in the console, see every signal, decide approve or decline.
In Progress, user is mid-flow.
Not Started, link sent, user has not opened it yet. Send a reminder if it sits too long.
Abandoned, user opened the link but did not finish in time. Re-engage or expire.
Expired, the session link aged out. Create a new session.
A signed webhook fires on every status change, so your database always stays in sync. Abandoned and declined sessions are free.
Where does my customer data live and how is it protected?
Production data is processed and stored in the European Union by default, on Amazon Web Services. Enterprise contracts can request alternative regions for jurisdictions whose regulators require it.
Encryption everywhere. AES-256 at rest across every database, object store, and backup. Transport Layer Security 1.3 in transit on every API call, webhook, and Business Console session. Biometric data is encrypted under a separate Customer Master Key.
Retention is yours to control. Default retention is indefinite (unlimited) unless you configure shorter, between 30 days and 10 years per application, and you can delete any individual session at any time from the dashboard or the API.
Certifications: SOC 2 Type 1 (Type 2 audit in progress), ISO/IEC 27001:2022, iBeta Level 1 PAD, and a public attestation from Spain''s Tesoro / SEPBLAC / CNMV that Didit''s remote identity verification is safer than verifying someone in person. Full report at /security-compliance.
Is Didit compliant for my industry?
Didit ships compliant by default for the regulators that matter to identity infrastructure:
GDPR + UK GDPR, controller / processor split, full Data Processing Agreement published, lead supervisory authority named (Spain''s AEPD).
AMLD6 + EU AML Single Rulebook, 1,300+ sanctions, politically exposed person, and adverse-media lists screened in real time.
eIDAS 2.0, EU Digital Identity Wallet aligned; reusable-identity ready.
MiCA (Markets in Crypto-Assets), ready for crypto on-ramps, exchanges, and custodians.
DORA, Digital Operational Resilience Act, EU financial-services operational resilience.
BIPA, CUBI, Washington HB 1493, CCPA / CPRA, US biometric privacy (Illinois, Texas, Washington) and California consumer privacy.
UK Online Safety Act, age-gating and child-safety obligations.
FATF Travel Rule, originator and beneficiary data on crypto transfers, IVMS-101 interoperable.