تجاوز إلى المحتوى الرئيسي
Didit تجمع 2 مليون دولار وتنضم إلى Y Combinator (W26)
Didit
حماية الاستيلاء على الحساب

أوقف الاستيلاء على الحساب باستخدام فحص الوجه. ارفع مستوى الأمان لحظة ارتفاع المخاطر.

خطوة بيومترية تصاعدية في اللحظات الدقيقة التي يستهدفها المهاجمون — التحويلات، إعادة تعيين كلمات المرور، تسجيل الدخول من جهاز جديد. حكم في أقل من ثانيتين، حوالي 0.13 دولار لكل حدث. 500 عملية تحقق مجانية كل شهر.

مدعومة من
Y Combinator
GBTC Finance
Bondex
Crnogorski Telekom
UCSF Neuroscape
Shiply
Adelantos

موثوق به من قبل أكثر من 2000 منظمة حول العالم.

مكدس تجريدي مظلم للاستيلاء على الحساب — أربع لوحات زجاجية داكنة شفافة عائمة بمنظور ثلاثي الأبعاد على خلفية سوداء نقية، تتخللها خط عمودي أزرق Didit مضيء ومؤطرة بأربعة أقواس ماسح ضوئي متوهجة. تحمل كل لوحة زخرفة تجريدية بيضاء باهتة صغيرة لوصفة الخطوة التصاعدية.

كيف يهاجم المهاجمون

كلمات مرور مسروقة. جلسات مسروقة. اختر وجهًا بدلاً من ذلك.

تتجاوز هجمات حشو بيانات الاعتماد، وتبديل بطاقة SIM، وملفات تعريف الارتباط المسروقة للجلسة كلمات المرور والرموز لمرة واحدة. استبدلها بخطوة تصاعدية من Didit في لحظة الإجراء — 0.10 دولار لكل مكالمة، حكم في أقل من ثانيتين، 500 مجانية كل شهر.

كيف يعمل

من التسجيل إلى المستخدم المتحقق منه في أربع خطوات.

  1. الخطوة 01

    إنشاء سير العمل

    اختر الفحوصات التي تريدها — الهوية، الحيوية، مطابقة الوجه، العقوبات، العنوان، العمر، الهاتف، البريد الإلكتروني، الأسئلة المخصصة. اسحبها إلى تدفق في لوحة التحكم، أو انشر نفس التدفق إلى واجهة برمجة التطبيقات الخاصة بنا. تفرع بناءً على الشروط، قم بإجراء اختبارات A/B، لا يلزم وجود رمز.

  2. الخطوة 02

    الدمج

    قم بالتضمين بشكل أصلي باستخدام SDK الخاص بنا للويب، iOS، Android، React Native، أو Flutter. أعد التوجيه إلى صفحة مستضافة. أو ببساطة أرسل لمستخدمك رابطًا — عبر البريد الإلكتروني، الرسائل القصيرة، واتساب، أي مكان. اختر ما يناسب مكدسك.

  3. الخطوة 03

    يمر المستخدم عبر التدفق

    تستضيف Didit الكاميرا، إشارات الإضاءة، التسليم عبر الهاتف المحمول، وإمكانية الوصول. بينما يكون المستخدم في التدفق، نقوم بتسجيل أكثر من 200 إشارة احتيال في الوقت الفعلي والتحقق من كل حقل مقابل مصادر البيانات الموثوقة. النتيجة في أقل من ثانيتين.

  4. الخطوة 04

    تتلقى النتائج

    تحافظ الـ webhooks الموقعة في الوقت الفعلي على مزامنة قاعدة بياناتك لحظة الموافقة على المستخدم، أو رفضه، أو إرساله للمراجعة. استعلم واجهة برمجة التطبيقات عند الطلب. أو افتح وحدة التحكم لفحص كل جلسة، وكل إشارة، وإدارة الحالات بطريقتك.

مصمم للوصفة · مسعر كبنية تحتية

ست قدرات. خطوة واحدة. ~$0.13 لكل حدث.

دفاع ATO هو تركيبة، وليس فحصًا واحدًا. قم بتبديل كل قدرة لكل سير عمل في منشئ سير العمل، أو قم بتركيبها مباشرةً عبر واجهة برمجة التطبيقات.
01 · مشغل التحقق الإضافي

أنت تختار اللحظة. Didit يقوم بالفحص.

توجد سياسة التحقق الإضافي في منشئ سير العمل — تحويل ذو قيمة عالية، إعادة تعيين كلمة المرور، دفع إلى وجهة جديدة، تسجيل دخول من جهاز جديد، شذوذ جغرافي. بوابة مسبقة مع تحليل الجهاز وعنوان IP إذا كنت تريد فقط فحص الوجه عندما تبدو إشارات الشبكة محفوفة بالمخاطر. لا يوجد إعادة نشر لتغيير القواعد.
وحدة منسق سير العمل
02 · التحقق الإضافي البيومتري

تحقق إضافي واحد. حكم في أقل من ثانيتين.

نفس المحرك البيومتري الذي استخدمه المستخدم عند التسجيل — iBeta المستوى 1 للكشف عن هجمات التقديم (PAD) بالإضافة إلى مطابقة الوجه 1:1 مقابل الصورة المخزنة. 0.10 دولار لكل جلسة. مقاومة للتصيد الاحتيالي ومقاومة لتبديل بطاقة SIM. أقل من ثانيتين من البداية إلى النهاية على أجهزة Android ذات المستوى المبتدئ.
وحدة المصادقة البيومترية
03 · مطابقة الوجه 1:1 مقابل التسجيل

الهدف المقارن هو الصورة المخزنة للمستخدم.

تقارن مطابقة الوجه 1:1 كل صورة سيلفي للتحقق الإضافي بصورة التسجيل المخزنة للمستخدم. تُرجع درجة تشابه تتراوح من 0 إلى 1.0 بالإضافة إلى تحذيرات؛ يمكن تعديل العتبة لكل سير عمل. لا يمكن لصورة سيلفي مسروقة أن تمر — الهدف مقفل على التسجيل الأصلي، وليس صورة تم التقاطها حديثًا.
وحدة مطابقة الوجه 1:1
04 · الدفاع ضد التزييف العميق

طباعة. إعادة تشغيل. قناع. تزييف عميق. كلها محظورة.

تم اختباره بشكل مستقل في iBeta ومعتمد في المستوى 1 PAD ضد كتالوج ISO/IEC 30107-3 الكامل. يحظر الصور المطبوعة، وإعادة تشغيل الشاشة، والأقنعة الورقية / السيليكونية / اللاتكس، وهجمات التشويه، والتزييف العميق الذي تم إنشاؤه بواسطة الذكاء الاصطناعي لمالك الحساب. يتم إعادة اختباره كل عام.
وحدة التحقق من الحيوية
05 · فحص مسبق لعنوان IP والجهاز

VPN، مركز بيانات، Tor — تم وضع علامة عليها قبل فحص الوجه.

قم بتقييم عنوان IP (بروتوكول الإنترنت) للمستخدم وبصمة الجهاز قبل بدء التحقق الإضافي. تُرجع درجة مخاطر تتراوح من 0 إلى 100 بالإضافة إلى علامات VPN، والوكيل، وTor، ومركز البيانات، والبلد، وASN. 0.03 دولار لكل فحص، أقل من 100 مللي ثانية. تخطى التحقق الإضافي على جهاز موثوق به + شبكة منخفضة المخاطر.
وحدة تحليل الجهاز وعنوان IP
06 · قرار خطاف الويب

خطاف ويب واحد. ثلاثة فروع. انتهى.

يهبط خطاف ويب موقّع مع الحكم — تمت الموافقة، تم الرفض، قيد المراجعة، لم ينتهِ. تحقق من X-Signature-V2 باستخدام HMAC SHA-256 قبل قراءة النص الأساسي. نفس الحمولة على كل تحقق إضافي؛ قم بتفرع الإجراء الأصلي وفقًا لذلك. أكثر من 200 إشارة احتيال تظهر بدون تكلفة إضافية.
مرجع خطاف الويب
الدمج

جلسة واحدة. خطاف ويب واحد موقّع. ثلاثة فروع.

افتح الخطوة التصاعدية ضد سير العمل البيومتري. اقرأ الحكم الموقع. تفرع الإجراء.
POST /v3/session/التحقق الإضافي
$ curl -X POST https://verification.didit.me/v3/session/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "workflow_id": "wf_ato_step_up",
    "vendor_data": "user-42",
    "metadata": { "trigger": "high_value_transfer" },
    // base64 KYC enrolment selfie, ≤ 1MB
    "portrait_image": "/9j/4AAQSkZJRgABAQE..."
  }'
201تم الإنشاء{ "session_url": "verify.didit.me/..." }
احظر الإجراء حتى تصل الويب هوك status: Approved.الوثائق ←
POST /webhooks/diditالحكم
// X-Signature-V2 verified upstream
if (الحمولة.status === "موافق عليه") {
  إلغاء حظر الإجراء (الحمولة.بيانات_المورد);
} وإلا إذا (الحمولة.status === "مرفوض") {
  تسجيل التحذيرات (الحمولة.liveness.تحذيرات)؛
  حظر وتنبيه (الحمولة.بيانات_المورد);
}
200موافقالحالة: موافق عليه · مرفوض · قيد المراجعة · لم ينتهِ
تحقق من X-Signature-V2 قبل قراءة الحمولة.الوثائق ←
تكامل جاهز للوكيل

شحن دفاع ضد الاستيلاء على الحساب في مطالبة واحدة.

الصق في Claude Code، Cursor، Codex، Devin، Aider، أو Replit Agent. املأ مكدسك. يقوم الوكيل بتوصيل المشغل، ويفتح جلسة التصعيد، ويتحقق من الويب هوك، ويفرع الإجراء الأصلي.
didit-integration-prompt.md
You are integrating Didit account-takeover defence into an application that already has the user signed in. Your job: when a sensitive action fires (large transfer, password reset, payout to a new destination, new-device login, geo anomaly), gate it on a Didit biometric step-up. One API call. One signed webhook. Three branches.

WHY THIS SHAPE
  - Credential stuffing, SIM-swap, and stolen-session-cookie attacks all walk past passwords and SMS one-time codes. A face check at the moment of the sensitive action does not.
  - Didit runs Passive Liveness (the user is alive, present, not a deepfake) plus 1:1 Face Match against the portrait captured at sign-up. A stolen selfie cannot pass — the comparison target is locked to the original enrollment.
  - $0.10 per step-up (Biometric Authentication module) + $0.03 IP pre-check (optional) = around $0.13 per event. Sub-two-second verdict on entry-level Android. 500 verifications free every month.

PRE-REQUISITES
  - Production API key from https://business.didit.me (sandbox key in 60 seconds, no credit card).
  - A webhook endpoint with HMAC SHA-256 verification of the X-Signature-V2 header using your webhook secret.
 HMAC-SHA256 verification MUST run against the raw body bytes (the raw payload as Didit sent it) BEFORE any JSON parsing — re-serialising the parsed body changes whitespace and key order, which invalidates the signature.  - A Workflow Builder workflow that bundles Passive Liveness + Face Match 1:1 (with the user's stored sign-up portrait as the comparison target). Optionally compose Device & IP Analysis ahead of the step-up to pre-gate the check.
  - Persist the user's sign-up portrait — either base64 on your side, or rely on Didit's stored enrollment via vendor_data lookup.

STEP 1 — Decide WHEN to step up (your code, not Didit's)
  Run your usual fraud signals. Common triggers worth a biometric step-up:
    - Wire / crypto transfer above the user's daily limit
    - Password / email reset on a session less than 24h old
    - Payout to a bank account or wallet seen for the first time
    - Login from a new device or new country
    - Velocity anomaly — N actions of type T within window W

  Cheap pre-check (optional, ~100ms, $0.03):
    - Score the user's IP via Device & IP Analysis. If the IP is a residential trusted address with a low risk score AND the device fingerprint matches the user's trusted device, skip the step-up. Otherwise run Step 2.

STEP 2 — Create a biometric step-up session
  POST https://verification.didit.me/v3/session/
  Headers:
    x-api-key: <your api key>
    Content-Type: application/json
  Body:
    {
      "workflow_id": "<wf id bundling Passive Liveness + Face Match 1:1>",
      "vendor_data": "<your user id, max 256 chars>",
      "callback": "https://<your-app>/ato/step-up/callback",
      "metadata": {
        "trigger": "high_value_transfer",
        "action_id": "<your internal action reference>"
      },
      "portrait_image": "<base64 JPEG of the user's stored sign-up portrait, ≤ 1 MB — REQUIRED when the workflow has FACE_MATCH active; the step-up matches the new live selfie against this stored reference>"
    }

  Response: 201 Created with a hosted session URL. Redirect the user there inline (or open it in a webview / Didit mobile SDK). The action stays BLOCKED on your side until the signed webhook lands.

STEP 3 — Read the signed webhook on completion
  Didit POSTs the decision to your callback. Verify X-Signature-V2 (HMAC SHA-256 of the raw request body using your webhook secret) BEFORE reading the JSON.

  Payload (excerpted):
    {
      "session_id": "<uuid>",
      "vendor_data": "<your user id>",
      "status": "Approved",
      "liveness": { "status": "Approved" },
      "face":     { "status": "Approved", "similarity_score": 0.94 },
      "ip_analysis": { "status": "Approved", "score": 11 }
    }

  Session status enum (exact case, Title Case With Spaces): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.

STEP 4 — Branch the original action on status
  Approved      → unblock the sensitive action. Log session_id + similarity score on the audit trail.
  In Review     → hold the action, route to a human review queue.
  Declined      → block the action, log liveness warnings (mask / deepfake / replay / morph), alert the user.
  Not Finished  → invite the user to retry with a fresh session URL.
  Expired       → resend the link; the original session has timed out.
  Abandoned     → the user closed the flow before completing; resend the link.

STEP 5 — (Optional) Pull the full decision payload
  GET https://verification.didit.me/v3/session/{session_id}/decision/
  Headers:
    x-api-key: <your api key>
  Returns the same payload as the webhook plus the structured signals (liveness warnings, face-match similarity, IP / device flags). Use for analyst review.

WEBHOOK EVENT NAMES
  - Sessions: standard session webhook (one endpoint, status field tells you where in the lifecycle).
  - Verify X-Signature-V2 (HMAC SHA-256) on every payload.

CONSTRAINTS
  - Session statuses use Title Case With Spaces (Approved, In Review). Never use UPPER_SNAKE_CASE for session verdicts — that's the Transactions API and lives in a different surface.
  - 1:1 face match's comparison target is the user's STORED sign-up portrait, not a freshly captured one. A stolen selfie cannot pass.
  - iBeta Level 1 Presentation Attack Detection (PAD) certified against the full ISO/IEC 30107-3 catalogue — print, replay, paper / silicone / latex mask, deepfake, morph.
  - The Workflow Builder is where you choose the modules in the step-up — change them in the console without redeploying.
  - 200+ fraud signals are surfaced on every session at no extra cost — read them off the decision payload, don't re-query.

Read the docs:
  - https://docs.didit.me/sessions-api/create-session
  - https://docs.didit.me/core-technology/biometric-auth/overview
  - https://docs.didit.me/core-technology/ip-analysis/overview
  - https://docs.didit.me/integration/webhooks

Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
هل تحتاج إلى مزيد من السياق؟ راجع وثائق الوحدة النمطية الكاملة.docs.didit.me ←
متوافق حسب التصميم

افتح دولة جديدة بنقرة واحدة. نحن نقوم بالعمل الشاق.

نحن نفتح الشركات التابعة المحلية، ونؤمن التراخيص، ونجري اختبارات الاختراق، ونحصل على الشهادات، ونتوافق مع كل لائحة جديدة. لشحن عمليات التحقق في بلد جديد، قم بتبديل مفتاح. أكثر من 220 دولة تعمل، يتم تدقيقها واختبار اختراقها كل ربع سنة — مزود الهوية الوحيد الذي وصفته حكومة دولة عضو في الاتحاد الأوروبي رسميًا بأنه أكثر أمانًا من التحقق الشخصي.
اقرأ ملف الأمان والامتثال
بيئة اختبار مالية للاتحاد الأوروبي
Tesoro · SEPBLAC · BdE
ISO/IEC 27001
أمن المعلومات · 2026
SOC 2 · Type I
AICPA · 2026
iBeta Level 1 PAD
NIST / NIAP · 2026
GDPR
EU 2016/679
DORA
EU 2022/2554
MiCA
EU 2023/1114
AMLD6 · eIDAS 2.0
متوافق مع الاتحاد الأوروبي حسب التصميم

أرقام الإثبات

أرقام الإثبات
  • iBeta L1
    اكتشاف هجمات العرض المعتمد بشكل مستقل — يُعاد اختباره كل عام.
  • <0s
    حكم التصعيد من البداية إلى النهاية على أجهزة Android للمبتدئين.
  • ~$0.13
    لكل حدث — 0.10 دولار أمريكي للتصعيد البيومتري بالإضافة إلى 0.03 دولار أمريكي اختياري للفحص المسبق لعنوان IP.
  • 0
    عمليات تحقق مجانية كل شهر، على كل حساب.
ثلاثة مستويات، قائمة أسعار واحدة

ابدأ مجانًا. ادفع حسب الاستخدام. توسع إلى Enterprise.

500 عملية تحقق مجانية كل شهر، إلى الأبد. الدفع حسب الاستخدام للإنتاج. عقود مخصصة، إقامة البيانات، واتفاقيات مستوى الخدمة (SLAs) على Enterprise.
مجاني

مجاني

0 دولار / شهر. لا يلزم بطاقة ائتمان.

  • حزمة KYC مجانية (التحقق من الهوية + التحقق السلبي من الحياة + مطابقة الوجه + تحليل الجهاز و IP) — 500 / شهر، كل شهر
  • المستخدمون المحظورون
  • اكتشاف التكرار
  • أكثر من 200 إشارة احتيال في كل جلسة
  • KYC قابل لإعادة الاستخدام عبر شبكة Didit
  • منصة إدارة الحالات
  • منشئ سير العمل
  • وثائق عامة، بيئة اختبار، حزم تطوير البرامج (SDKs)، خادم MCP (بروتوكول سياق النموذج)
  • دعم المجتمع
الأكثر شعبية
الدفع حسب الاستخدام

حسب الاستخدام

ادفع فقط مقابل ما تستخدمه. أكثر من 25 وحدة. تسعير عام لكل وحدة، بدون رسوم شهرية دنيا.

  • KYC كامل بسعر $0.33 (الهوية + القياسات الحيوية + IP / الجهاز)
  • أكثر من 10,000 مجموعة بيانات AML — عقوبات، PEPs، إعلامات سلبية
  • أكثر من 1,000 مصدر بيانات حكومي للتحقق من قاعدة البيانات
  • مراقبة المعاملات بسعر $0.02 لكل معاملة
  • KYB مباشر بسعر $2.00 لكل عمل تجاري
  • فحص المحفظة بسعر $0.15 لكل فحص
  • سير عمل التحقق ذو العلامة البيضاء — علامتك التجارية، بنيتنا التحتية
المؤسسات

المؤسسات

اتفاقية خدمة رئيسية (MSA) واتفاقية مستوى الخدمة (SLA) مخصصة. لأحجام كبيرة وبرامج منظمة.

  • عقود سنوية
  • MSA و DPA و SLA مخصصة
  • قناة Slack و WhatsApp مخصصة
  • مراجعون يدويون عند الطلب
  • شروط إعادة البيع والعلامة البيضاء
  • ميزات حصرية وتكاملات الشركاء
  • مدير نجاح عملاء (CSM) مخصص، مراجعة أمنية، دعم الامتثال

ابدأ مجانًا ← ادفع فقط عند إجراء الفحص ← افتح Enterprise للحصول على عقد مخصص، أو اتفاقية مستوى الخدمة (SLA)، أو إقامة البيانات.

FAQ

أسئلة شائعة

البنية التحتية للهوية والاحتيال.

واجهة برمجة تطبيقات واحدة لـ KYC و KYB ومراقبة المعاملات وفحص المحفظة. ادمج في 5 دقائق.

اطلب من الذكاء الاصطناعي تلخيص هذه الصفحة