Skip to main content
Didit recapta 2M $ i s'uneix a Y Combinator (W26)
Didit
Recuperació de compte

Recupera un compte perdut amb una comprovació facial.

Substitueix les preguntes de seguretat i els codis d'un sol ús per SMS amb una nova coincidència biomètrica amb la selfie d'inscripció. Veredicte en menys de 2 segons, ~$0.15 per recuperació, certificat iBeta Nivell 1.

Amb el suport de
Y CombinatorRobinhood Ventures
GBTC Finance
Bondex
Crnogorski Telekom
UCSF Neuroscape
Shiply
Adelantos

Confiat per més de 2.000 organitzacions a tot el món.

Il·lustració abstracta i fosca de la pila de recuperació de contrasenyes, amb un toc cinematogràfic: quatre panells de vidre translúcids flotant en perspectiva 3D sobre un fons negre pur, travessats per una línia lluminosa de color blau Didit i emmarcats per quatre suports d'escàner brillants. Cada panell conté un petit motiu abstracte de color blanc pàl·lid (contorn de cadenat, oval facial, bucle de fletxa de refresc, clau).

Per què una comprovació facial és millor que un SMS

Torna a provar la identitat. No el coneixement. En dos segons.

El SIM-swapping derrota els codis d'un sol ús per SMS. El phishing derrota les preguntes de seguretat. Els agents de suport es col·lapsen sota pressió. Una coincidència facial en viu amb la selfie d'inscripció derrota els tres, per 0,15 $ per recuperació, veredicte en menys de dos segons i 500 gratuïtes cada mes.

Com funciona

Des de la inscripció fins a l'usuari verificat en quatre passos.

  1. Pas 01

    Crea el flux de treball

    Tria les comprovacions que vulguis: identificació, prova de vida, coincidència facial, sancions, adreça, edat, telèfon, correu electrònic, preguntes personalitzades. Arrossega-les a un flux al tauler de control, o publica el mateix flux a la nostra API. Crea ramificacions segons les condicions, executa proves A/B, sense necessitat de codi.

  2. Pas 02

    Integra

    Integra de forma nativa amb els nostres SDK per a Web, iOS, Android, React Native o Flutter. Redirigeix a una pàgina allotjada. O simplement envia un enllaç al teu usuari, per correu electrònic, SMS, WhatsApp, on vulguis. Tria el que s'adapti millor a la teva pila tecnològica.

  3. Pas 03

    L'usuari segueix el flux

    Didit allotja la càmera, les indicacions d'il·luminació, el traspàs mòbil i l'accessibilitat. Mentre l'usuari està en el flux, puntuam més de 200 senyals de frau en temps real i verifiquem cada camp amb fonts de dades autoritzades. Resultat en menys de dos segons.

  4. Pas 04

    Rebràs els resultats

    Els webhooks signats en temps real mantenen la teva base de dades sincronitzada en el moment en què un usuari és aprovat, rebutjat o enviat a revisió. Consulta l'API sota demanda. O obre la consola per inspeccionar cada sessió, cada senyal i gestionar els casos a la teva manera.

Dissenyat per a la seguretat · Preu d'infraestructura

Dues comprovacions. Una trucada. 0,15 $ per recuperació.

Una recuperació no és una única comprovació, és una recepta. La prova de vida rebutja l'atac, la coincidència facial aprova l'usuari, i els canals de reserva cobreixen els usuaris sense càmera. Tot en una sola trucada a /v3/session/.
01 · Reautenticació amb selfie

Compara el selfie de recuperació. Aprova l'usuari.

La coincidència facial 1:1 compara la selfie en viu amb la selfie d'inscripció emmagatzemada de l'usuari. Una puntuació de similitud per sobre del llindar configurat (per defecte 0,85) aprova la recuperació. 0,05 $ per coincidència, veredicte en menys de dos segons.
Mòdul de coincidència facial 1:1
02 · Comprovació de vida

Rebutja impressions, pantalles, màscares, deepfakes.

La prova de vida passiva utilitza senyals de detecció d'atacs de presentació (PAD), sense indicacions de moviment de cap, sense fricció. Certificat iBeta Nivell 1. 0,10 $ per comprovació. La prova de vida activa (0,15 $) està disponible per a aplicacions de major seguretat.
Mòdul de prova de vida
03 · Disparadors d'escalada

Activa la recuperació amb el senyal de risc adequat.

Contrasenya oblidada, inici de sessió amb un dispositiu nou, inici de sessió des d'un país IP nou, inactivitat, acció sensible. Configura per escenari al Workflow Builder sense codi: els disparadors d'alt risc van directament a la cara + prova de vida, els de baix risc només a la cara.
Orquestrador de fluxos de treball
04 · Canals de reserva

Quan el selfie no és possible.

Sense càmera, poca llum, permís de maquinari denegat: torna amb gràcia. Verificació telefònica (SMS / WhatsApp / Telegram amb codi d'un sol ús) per 0,03 $ per OTP, enllaç màgic per correu electrònic, aplicació d'autenticació TOTP (Time-based One-Time Password). La selfie sempre és la primària.
Mòdul de verificació telefònica
05 · Registre d'auditoria

Totes les recuperacions registrades.

dades del proveïdor, empremta digital del dispositiu, país IP, puntuació de similitud, veredicte: cada intent de recuperació es pot cercar a la Business Console, exportable per cas. Controls SOC 2 Tipus 1 + ISO 27001.
Consola de negocis
06 · Política de sessió

Cadència de reautenticació, per aplicació.

Cada inici de sessió, cada 7 dies, en accions sensibles, en anomalies de senyal: tria la freqüència per aplicació Didit. L'autenticació biomètrica (0,10 $ per autenticació) estén el mateix primitiu de coincidència facial a un flux d'inici de sessió recurrent.
Mòdul d'autenticació biomètrica
Integra

Una sessió. Un webhook. Recuperació desbloquejada.

Obre la sessió de recuperació amb el disparador adequat. Llegeix el veredicte signat. Desbloqueja o escala.
POST /v3/session/Recuperació
$ curl -X POST https://verification.didit.me/v3/session/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "workflow_id": "wf_account_recovery",
    "vendor_data": "user-7382",
    "metadata": { "trigger": "forgot_password" },
    // base64 enrolment selfie, ≤ 1MB
    "portrait_image": "/9j/4AAQSkZJRgABAQE..."
  }'
201Creat{ "session_url": "verify.didit.me/..." }
Bloqueja la recuperació fins que el webhook digui status: Approved.docs →
POST /webhooks/diditVeredicte
// X-Signature-V2 verified upstream
if (payload.status === "Approved") {
  sendPasswordResetEmail(payload.vendor_data);
  registerNewDevice(payload.metadata);
} altrament si (payload.status === "Declined") {
  security.logRecoveryAttack(payload);
}
200OKestat Aprovat · Rebutjat · En Revisió · KYC Expirat
Verifica X-Signature-V2 abans de llegir el payload.docs →
Integració preparada per a agents

Implementa la recuperació de comptes amb una sola instrucció.

Enganxa-ho a Claude Code, Cursor, Codex, Devin, Aider o Replit Agent. Omple el teu stack. L'agent activarà el disparador, obrirà la sessió, llegirà el veredicte i desbloquejarà o escalarà el cas.
didit-integration-prompt.md
You are integrating Didit into an account-recovery flow. Replace knowledge-based recovery (security questions, SMS OTP, support-rep verification) with a biometric re-match against the user's enrolment selfie. ONE Didit session, two checks:

  - Passive Liveness — make sure the recovery selfie is a real human, not a print / screen / mask / deepfake.
  - Face Match 1:1 — match the recovery selfie against the user's enrolment selfie. If similarity is above your threshold, the recovery is approved.

Bundle pricing (verified live, 2026-05-16):
  - Passive Liveness: $0.10 per recovery
  - Face Match 1:1: $0.05 per recovery
  - Total: ~$0.15 per recovery — public price, no minimums
  - First 500 verifications free every month, forever
  - SMS / WhatsApp One-Time Passcode (OTP) fallback: $0.03 per OTP (when biometric isn't possible)

PRE-REQUISITES
  - Production API key from https://business.didit.me (sandbox key in 60s, no card).
  - Webhook endpoint with HMAC SHA-256 verification using the X-Signature-V2 header.
  - User's enrolment selfie on file — captured during initial KYC via a previous /v3/session/. Stored under your tenant in encrypted form.
  - A workflow_id from the Workflow Builder that runs Passive Liveness + Face Match 1:1 against the stored reference.

STEP 1 — Trigger recovery on the right signal

  Recovery is gated by your risk policy. Typical triggers:

  - User clicks "Forgot password" — always.
  - Sign-in from a new device + new IP country at the same time.
  - Sign-in after account dormancy (e.g. 180+ days).
  - Sensitive action: large withdrawal, payout to a new beneficiary, account-settings change.

  Each trigger opens a Didit session.

STEP 2 — Open the recovery session

  POST https://verification.didit.me/v3/session/
  Headers:
    x-api-key: <your api key>
    Content-Type: application/json
  Body:
    {
      "workflow_id": "<wf id with Passive Liveness + Face Match against enrolment selfie>",
      "vendor_data": "<your user id, max 256 chars>",
      "callback": "https://<your-app>/account/recovery/callback",
      "metadata": {
        "trigger": "forgot_password",
        "device_fingerprint": "<your device fingerprint>",
        "ip_country": "ES"
      },
      "portrait_image": "<base64 JPEG of the user's enrolment selfie, ≤ 1 MB — REQUIRED when the workflow has FACE_MATCH active; the recovery flow matches the new live selfie against this stored reference>"
    }

  Response: 201 Created with a hosted session URL. Redirect the user (web or in-app webview) to the URL. Sub-2-second median verdict on completion.

STEP 3 — Read the signed webhook on the verdict

  Didit POSTs to your callback. Session statuses are Title Case With Spaces:

  Body (excerpted):
    {
      "session_id": "<uuid>",
      "vendor_data": "<your user id>",
      "status": "Approved",
      "liveness": { "status": "Approved" },
      "face": { "status": "Approved", "similarity_score": 0.94 }
    }

  Status enum (exact case): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.

  Verify the X-Signature-V2 header BEFORE reading the body — HMAC SHA-256 of the raw bytes with your webhook secret.

STEP 4 — Branch on the verdict

  Approved          → unlock recovery: send the password-reset email, register the new device, complete the sensitive action.
  In Review         → soft-fail the recovery, route to support for human review.
  Declined          → block the recovery; log the hit. Could be a printed-photo or screen-replay attack — surface to security.
  Resubmitted       → user retried after a soft rejection — re-read.
  Kyc Expired       → reference selfie has aged out (per your retention policy) — fall back to documented recovery flow.

STEP 5 — Fallback for users who can't take a selfie

  Camera missing, low light, hardware refused permission. Two graceful fallbacks:

  - SMS / WhatsApp / Telegram One-Time Passcode (OTP) via Didit Phone Verification, $0.03 per OTP.
  - Email magic link via your existing transactional email provider, $0.03 per email.
  - Authenticator app — Time-based One-Time Password (TOTP) or FIDO2 hardware key, free.

  Configure the fallback chain in the Workflow Builder. Selfie always tried first.

WEBHOOK EVENT NAMES
  - Sessions: status changes flow through the standard session webhook.

  Verify X-Signature-V2 on every payload.

CONSTRAINTS
  - Session statuses use Title Case With Spaces (Approved, In Review). Do not lowercase or snake_case them.
  - The recovery similarity threshold is configurable per app — start at 0.85, tune up for high-assurance apps (banks, brokerages) and down for low-friction consumer apps.
  - Liveness is a Presentation Attack Detection (PAD) Level 1 model — defeats prints, screens, masks, deepfakes on consumer cameras. Active liveness (head-tilt prompts) is available for higher-friction higher-assurance flows at $0.15.
  - The user's enrolment selfie must have been captured by Didit (any prior /v3/session/ with face capture). Bring-your-own enrolment image is roadmap.
  - Default audit retention is 5 years configurable in the Business Console.

Read the docs:
  - https://docs.didit.me/sessions-api/create-session
  - https://docs.didit.me/core-technology/face-match/overview
  - https://docs.didit.me/core-technology/liveness/overview
  - https://docs.didit.me/integration/webhooks

Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
Necessites més context? Consulta la documentació completa del mòdul.docs.didit.me →
Compliment per disseny

Obre un nou país amb un clic. Nosaltres fem la feina difícil.

Obrim les filials locals, assegurem les llicències, realitzem les proves de penetració, obtenim les certificacions i ens alineem amb cada nova regulació. Per desplegar verificacions en un nou país, només has d'activar un interruptor. Més de 220 països en funcionament, auditats i provats trimestralment, l'únic proveïdor d'identitat que un govern d'un estat membre de la UE ha qualificat formalment com més segur que la verificació presencial.
Llegeix el dossier de seguretat i compliment
Sandbox financer de la UE
Tesoro · SEPBLAC · BdE
ISO/IEC 27001
Seguretat de la informació · 2026
SOC 2 · Type I
AICPA · 2026
iBeta Level 1 PAD
NIST / NIAP · 2026
GDPR
EU 2016/679
DORA
EU 2022/2554
MiCA
EU 2023/1114
AMLD6 · eIDAS 2.0
Alineat amb la UE per disseny

Xifres que ho demostren

Xifres que ho demostren
  • ~$0.15
    Per cada recuperació totalment verificada, Liveness passiu + Face Match 1:1.
  • <0s
    Veredicte de punta a punta per sessió, en Android de gamma baixa.
  • iBeta L1
    Certificació de Detecció d'Atacs de Presentació (PAD), derrota impressions, pantalles, màscares, deepfakes.
  • 0
    Verificacions gratuïtes cada mes, en cada compte.
Tres nivells, una llista de preus

Comença gratis. Paga per ús. Escala a Enterprise.

500 verificacions gratuïtes cada mes, per sempre. Pagament per ús per a producció. Contractes personalitzats, residència de dades i SLA (Acords de Nivell de Servei) a Enterprise.
Gratuït

Gratuït

0 $ / mes. No es requereix targeta de crèdit.

  • Paquet KYC gratuït (Verificació d'identitat + Prova de vida passiva + Coincidència facial + Anàlisi de dispositius i IP), 500 / mes, cada mes
  • Usuaris bloquejats
  • Detecció de duplicats
  • Més de 200 senyals de frau en cada sessió
  • KYC reutilitzable a tota la xarxa Didit
  • Plataforma de gestió de casos
  • Constructor de fluxos de treball
  • Documentació pública, sandbox, SDKs, servidor MCP (Model Context Protocol)
  • Suport de la comunitat
Més popular
Paga per ús

Basat en l'ús

Paga només pel que utilitzes. Més de 25 mòduls. Preus públics per mòdul, sense quota mínima mensual.

  • KYC complet per 0,33 $ (ID + Biometria + IP / Dispositiu)
  • Més de 10.000 conjunts de dades AML, sancions, PEPs, mitjans adversos
  • Més de 1.000 fonts de dades governamentals per a la validació de bases de dades
  • Monitorització de transaccions per 0,02 $ per transacció
  • KYB en viu per 2,00 $ per empresa
  • Screening de carteres per 0,15 $ per comprovació
  • Flux de verificació de marca blanca, la teva marca, la nostra infraestructura
Empreses

Empreses

MSA i SLA personalitzats. Per a grans volums i programes regulats.

  • Contractes anuals
  • MSA, DPA i SLA personalitzats
  • Canal dedicat a Slack i WhatsApp
  • Revisors manuals sota demanda
  • Condicions de revenda i marca blanca
  • Funcionalitats exclusives i integracions amb partners
  • CSM assignat, revisió de seguretat, suport de compliment

Comença gratis → paga només quan s'executa una comprovació → desbloqueja Enterprise per a un contracte personalitzat, SLA o residència de dades.

FAQ

Preguntes freqüents

What is Didit?

Didit is infrastructure for identity and fraud, the platform we wished existed when we were building products ourselves: open, flexible, and developer-friendly, so it works as a real part of your stack instead of a black box you integrate around.

One API covers verifying people (KYC, know your customer), verifying businesses (KYB, know your business), screening crypto wallets (KYT, know your transaction), and monitoring transactions in real time, on a stack built to be:

  • Fast, sub-2-second p99 on every session
  • Reliable, in production with 1,500+ companies across 220+ countries
  • Secure, SOC 2 Type 1, ISO 27001, GDPR-native, and formally attested by Spain's financial regulator as safer than verifying someone in person

The footprint underneath: 14,000+ document types in 48+ languages, 1,000+ data sources, and 200+ fraud signals on every session. The Didit infrastructure dynamically learns from every session and gets better every day.

Why is password recovery a security weak point?

Because the recovery flow is the easiest place to bypass authentication. The user has forgotten the password, by definition you can't ask for it. Most apps fall back to:

  • Short Message Service (SMS) one-time codes, defeated by SIM-swap, signalling-protocol (SS7) interception, and rogue mobile operators.
  • Security questions, defeated by phishing, social-media research, and data-breach hashes.
  • Email magic links, defeated when the email account itself has been taken over.
  • Support-rep human verification, defeated by social engineering and pressure tactics on a tired agent.

A live face match against the enrolment selfie defeats all four.

What's wrong with SMS one-time codes specifically?

Three structural problems that won't go away:

  • SIM-swap attacks, an attacker convinces the carrier to port the number to a new SIM. Then the one-time codes arrive at the attacker.
  • Signalling-protocol (SS7) interception, telecom infrastructure flaws let attackers see SMS traffic for any number from anywhere in the world. Documented since 2014.
  • Two-Factor Authentication (2FA) prompt fatigue, the user gets so many codes that they approve attacker-initiated ones by reflex.

The US National Institute of Standards and Technology (NIST) has explicitly recommended against SMS for high-assurance recovery since 2017 (SP 800-63B).

How fast is the verification for my end user?

The full flow normally takes under 30 seconds end-to-end, pick up the ID, snap the document, snap the selfie, done. That is the fastest in the market. Legacy KYC providers usually take more than 90 seconds for the same flow.

On the back end, Didit returns the result in under two seconds at p99, measured from the moment the user finishes the selfie to the moment your webhook fires. Mobile capture is tuned for slow phones and slow networks: progressive image compression, lazy software development kit load, and a one-tap hand-off from desktop to phone via QR code if the user starts on web.

What if the user doesn't have an enrolment selfie on file?

Two scenarios:

  • Pre-existing users with no selfie, run a one-time enrolment flow first. Open a /v3/session/ with ID Verification + Face Match + Liveness, store the verified selfie on the user record. Cost: $0.33 (full KYC bundle).
  • New users, the enrolment selfie is captured during the standard KYC onboarding. Recovery is then automatic from the user's second sign-in onwards.

Bring-your-own enrolment image, your existing selfie corpus, is on the roadmap.

What happens if a user fails, abandons, or expires?

Every session lands on one of seven clear statuses, so your code always knows what to do:

  • Approved, every check passed. Move the user forward.
  • Declined, one or more checks failed. You can allow the user to resubmit the specific failed step (for example, re-take the selfie) without re-running the whole flow.
  • In Review, flagged for compliance review. Open the case in the console, see every signal, decide approve or decline.
  • In Progress, user is mid-flow.
  • Not Started, link sent, user has not opened it yet. Send a reminder if it sits too long.
  • Abandoned, user opened the link but did not finish in time. Re-engage or expire.
  • Expired, the session link aged out. Create a new session.

A signed webhook fires on every status change, so your database always stays in sync. Abandoned and declined sessions are free.

Where does my customer data live and how is it protected?

Production data is processed and stored in the European Union by default, on Amazon Web Services. Enterprise contracts can request alternative regions for jurisdictions whose regulators require it.

Encryption everywhere. AES-256 at rest across every database, object store, and backup. Transport Layer Security 1.3 in transit on every API call, webhook, and Business Console session. Biometric data is encrypted under a separate Customer Master Key.

Retention is yours to control. Default retention is indefinite (unlimited) unless you configure shorter, between 30 days and 10 years per application, and you can delete any individual session at any time from the dashboard or the API.

Certifications: SOC 2 Type 1 (Type 2 audit in progress), ISO/IEC 27001:2022, iBeta Level 1 PAD, and a public attestation from Spain''s Tesoro / SEPBLAC / CNMV that Didit''s remote identity verification is safer than verifying someone in person. Full report at /security-compliance.

Is Didit compliant for my industry?

Didit ships compliant by default for the regulators that matter to identity infrastructure:

  • GDPR + UK GDPR, controller / processor split, full Data Processing Agreement published, lead supervisory authority named (Spain''s AEPD).
  • AMLD6 + EU AML Single Rulebook, 1,300+ sanctions, politically exposed person, and adverse-media lists screened in real time.
  • eIDAS 2.0, EU Digital Identity Wallet aligned; reusable-identity ready.
  • MiCA (Markets in Crypto-Assets), ready for crypto on-ramps, exchanges, and custodians.
  • DORA, Digital Operational Resilience Act, EU financial-services operational resilience.
  • BIPA, CUBI, Washington HB 1493, CCPA / CPRA, US biometric privacy (Illinois, Texas, Washington) and California consumer privacy.
  • UK Online Safety Act, age-gating and child-safety obligations.
  • FATF Travel Rule, originator and beneficiary data on crypto transfers, IVMS-101 interoperable.

Detailed memo, every certificate, every regulator letter: /security-compliance.

How fast can I integrate and start verifying users?
  • 60 seconds to a sandbox account at business.didit.me, no credit card.
  • 5 minutes to a working verification through Claude Code, Cursor, or any coding agent via our Model Context Protocol (MCP) server.
  • A weekend to a production-ready integration with signed-webhook verification, retries, and a remediation flow when a user is declined.

Three integration paths, pick whichever fits your stack:

  • Embed natively with our Web, iOS, Android, React Native, or Flutter SDK.
  • Redirect the user to the hosted verification page, zero SDK.
  • Send a link by email, SMS, WhatsApp, or any channel, zero front-end work.

Same dashboard, same billing, same pay-per-success price for all three. Step-by-step guide at docs.didit.me/integration/integration-prompt.

What about deepfakes, can someone defeat the recovery with an AI-generated face?

Passive Liveness defeats consumer-grade deepfakes today. The Presentation Attack Detection (PAD) model looks for:

  • Texture artefacts, screen sub-pixel patterns, print halftone, latex specular highlights.
  • Motion-temporal cues, micro-expressions, micro-saccades, natural eye-blink timing.
  • Geometric inconsistencies, lighting that doesn't match the depicted environment, perspective skew.

Didit's PAD model is iBeta Level 1 certified. Active Liveness ($0.15) adds head-tilt prompts for higher assurance against the rare professional-grade real-time deepfake.

Deepfake defence is an arms race, Didit retrains the PAD model on a quarterly cadence against the latest attack corpora.

Can I use recovery on every sign-in (true biometric login)?

Yes, that's Biometric Authentication, a recurring re-auth pattern. $0.10 per auth:

  • User signs in with their normal username (no password, they forgot it last week anyway).
  • A Face Match against the enrolment selfie runs in 2 seconds.
  • Approved → in. Declined → fall back to recovery + password reset.

Same /v3/session/ contract, different workflow_id. Common for crypto exchanges, banking apps, and high-assurance consumer products. See /products/biometric-authentication for the recurring-auth pattern.

How is the recovery flow audited?

Every recovery attempt logs:

  • The vendor_data (your user identifier) and Didit session_id.
  • The device fingerprint and Internet Protocol (IP) country.
  • The trigger you passed in metadata (forgot_password / new_device / dormancy / sensitive_action).
  • The Passive Liveness verdict and confidence.
  • The Face Match similarity score and verdict.
  • The webhook delivery confirmation.

Searchable from the Business Console, exportable per user, 5-year retention configurable. SOC 2 Type 1 + ISO 27001 controls govern the storage.

Infraestructura per a identitat i frau.

Una API per a KYC, KYB, monitorització de transaccions i anàlisi de carteres. Integra-la en 5 minuts.

Demana a una IA que resumeixi aquesta pàgina