Pular para o conteúdo principal
Didit levanta US$ 2 milhões e se junta à Y Combinator (W26)
Didit
Recuperação de conta

Recupere uma conta perdida com uma checagem facial.

Substitua perguntas de segurança e códigos de uso único por SMS por uma re-correspondência biométrica contra a selfie de cadastro. Veredito em menos de 2 segundos, ~$0.15 por recuperação, certificado iBeta Nível 1.

Apoiado por
Y CombinatorRobinhood Ventures
GBTC Finance
Bondex
Crnogorski Telekom
UCSF Neuroscape
Shiply
Adelantos

Confiado por mais de 2.000 organizações em todo o mundo.

Uma ilustração abstrata e escura de uma pilha de recuperação de senha — quatro painéis de vidro translúcidos flutuantes em perspectiva 3D sobre um fundo preto puro, atravessados por uma linha luminosa Didit Blue e emoldurados por quatro suportes de scanner brilhantes. Cada painel carrega um pequeno motivo abstrato branco-pálido (contorno de cadeado, oval facial, loop de seta de atualização, chave).

Por que a checagem facial é melhor que SMS

Comprove a identidade. Não o conhecimento. Em dois segundos.

SIM-swap derrota códigos SMS de uso único. Phishing derrota perguntas de segurança. Atendentes de suporte se perdem sob pressão. Uma correspondência facial ao vivo com a selfie de cadastro derrota todos os três — por $0.15 por recuperação, veredicto em menos de dois segundos, 500 grátis todo mês.

Como funciona

Do cadastro ao usuário verificado em quatro passos.

  1. Passo 01

    Crie o fluxo de trabalho

    Escolha as verificações que você quer — ID, prova de vida, correspondência facial, sanções, endereço, idade, telefone, e-mail, perguntas personalizadas. Arraste-as para um fluxo no painel, ou publique o mesmo fluxo na nossa API. Crie ramificações com base em condições, execute testes A/B, sem precisar de código.

  2. Passo 02

    Integre

    Incorpore nativamente com nossos SDKs para Web, iOS, Android, React Native ou Flutter. Redirecione para uma página hospedada. Ou simplesmente envie um link ao seu usuário — por e-mail, SMS, WhatsApp, onde quiser. Escolha o que melhor se adapta à sua stack.

  3. Passo 03

    O usuário passa pelo fluxo

    A Didit hospeda a câmera, as dicas de iluminação, a transição para o celular e a acessibilidade. Enquanto o usuário está no fluxo, pontuamos mais de 200 sinais de fraude em tempo real e verificamos cada campo contra fontes de dados autorizadas. Resultado em menos de dois segundos.

  4. Passo 04

    Você recebe os resultados

    Webhooks assinados em tempo real mantêm seu banco de dados sincronizado no momento em que um usuário é aprovado, recusado ou enviado para revisão. Consulte a API sob demanda. Ou abra o console para inspecionar cada sessão, cada sinal e gerenciar casos do seu jeito.

Feito para segurança · Preço de infraestrutura

Duas verificações. Uma chamada. $0.15 por recuperação.

Uma recuperação não é uma única verificação — é uma receita. A prova de vida rejeita o ataque, a correspondência facial aprova o usuário, e os canais de fallback cobrem usuários sem câmera. Tudo em uma única chamada `/v3/session/`.
01 · Reautenticação por selfie

Compare a selfie de recuperação. Aprove o usuário.

A correspondência facial 1:1 compara a selfie ao vivo com a selfie de cadastro armazenada do usuário. Uma pontuação de similaridade acima do limite configurado (padrão 0.85) aprova a recuperação. $0.05 por correspondência, veredicto em menos de dois segundos.
Módulo de Correspondência Facial 1:1
02 · Verificação de prova de vida

Rejeite impressões, telas, máscaras, deepfakes.

A prova de vida passiva usa sinais de Detecção de Ataque de Apresentação (PAD) — sem prompts de inclinação de cabeça, sem atrito. Certificado iBeta Nível 1. $0.10 por verificação. Prova de vida ativa ($0.15) disponível para aplicativos de maior segurança.
Módulo de Prova de Vida
03 · Gatilhos de autenticação adicional

Acione a recuperação com o sinal de risco certo.

Esqueceu a senha, login em novo dispositivo, login em país de IP diferente, inatividade, ação sensível. Configure por cenário no Construtor de Fluxos de Trabalho sem código — gatilhos de alto risco vão direto para facial + prova de vida, gatilhos de baixo risco vão apenas para facial.
Orquestrador de Fluxos
04 · Canais de fallback

Quando a selfie não é possível.

Sem câmera, pouca luz, permissão de hardware recusada — faça o fallback de forma elegante. Verificação por Telefone (SMS / WhatsApp / Telegram One-Time Passcode) por $0.03 por OTP, link mágico por e-mail, aplicativo autenticador de Senha de Uso Único Baseada em Tempo (TOTP). Selfie sempre primária.
Módulo de Verificação por Telefone
05 · Trilha de auditoria

Cada recuperação registrada.

vendor_data, impressão digital do dispositivo, país do IP, pontuação de similaridade, veredicto — cada tentativa de recuperação pesquisável no Console de Negócios, exportável por caso. Controles SOC 2 Tipo 1 + ISO 27001.
Console Empresarial
06 · Política de sessão

Cadência de reautenticação, por app.

Cada login, a cada 7 dias, em ação sensível, em anomalia de sinal — escolha a cadência por aplicação Didit. A Autenticação Biométrica ($0.10 por autenticação) estende a mesma primitiva de Correspondência Facial para um fluxo de login recorrente.
Módulo de Autenticação Biométrica
Integre

Uma sessão. Um webhook. Recuperação desbloqueada.

Abra a sessão de recuperação no gatilho certo. Leia o veredicto assinado. Desbloqueie ou escale.
POST /v3/session/Recuperação
$ curl -X POST https://verification.didit.me/v3/session/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "workflow_id": "wf_account_recovery",
    "vendor_data": "user-7382",
    "metadata": { "trigger": "forgot_password" },
    // base64 enrolment selfie, ≤ 1MB
    "portrait_image": "/9j/4AAQSkZJRgABAQE..."
  }'
201Criado{ "session_url": "verify.didit.me/..." }
Bloqueie a recuperação até que o webhook retorne status: Approved.docs →
POST /webhooks/diditVeredito
// X-Signature-V2 verified upstream
if (payload.status === "Approved") {
  sendPasswordResetEmail(payload.vendor_data);
  registerNewDevice(payload.metadata);
} else if (payload.status === "Declined") {
  security.logRecoveryAttack(payload);
}
200OKstatus Aprovado · Recusado · Em Análise · KYC Expirado
Verifique X-Signature-V2 antes de ler o payload.docs →
Integração pronta para agentes

Recuperação de conta em um prompt.

Cole no Claude Code, Cursor, Codex, Devin, Aider ou Replit Agent. Preencha sua stack. O agente conecta o gatilho, abre a sessão, lê o veredito e desbloqueia ou escala.
didit-integration-prompt.md
You are integrating Didit into an account-recovery flow. Replace knowledge-based recovery (security questions, SMS OTP, support-rep verification) with a biometric re-match against the user's enrolment selfie. ONE Didit session, two checks:

  - Passive Liveness — make sure the recovery selfie is a real human, not a print / screen / mask / deepfake.
  - Face Match 1:1 — match the recovery selfie against the user's enrolment selfie. If similarity is above your threshold, the recovery is approved.

Bundle pricing (verified live, 2026-05-16):
  - Passive Liveness: $0.10 per recovery
  - Face Match 1:1: $0.05 per recovery
  - Total: ~$0.15 per recovery — public price, no minimums
  - First 500 verifications free every month, forever
  - SMS / WhatsApp One-Time Passcode (OTP) fallback: $0.03 per OTP (when biometric isn't possible)

PRE-REQUISITES
  - Production API key from https://business.didit.me (sandbox key in 60s, no card).
  - Webhook endpoint with HMAC SHA-256 verification using the X-Signature-V2 header.
  - User's enrolment selfie on file — captured during initial KYC via a previous /v3/session/. Stored under your tenant in encrypted form.
  - A workflow_id from the Workflow Builder that runs Passive Liveness + Face Match 1:1 against the stored reference.

STEP 1 — Trigger recovery on the right signal

  Recovery is gated by your risk policy. Typical triggers:

  - User clicks "Forgot password" — always.
  - Sign-in from a new device + new IP country at the same time.
  - Sign-in after account dormancy (e.g. 180+ days).
  - Sensitive action: large withdrawal, payout to a new beneficiary, account-settings change.

  Each trigger opens a Didit session.

STEP 2 — Open the recovery session

  POST https://verification.didit.me/v3/session/
  Headers:
    x-api-key: <your api key>
    Content-Type: application/json
  Body:
    {
      "workflow_id": "<wf id with Passive Liveness + Face Match against enrolment selfie>",
      "vendor_data": "<your user id, max 256 chars>",
      "callback": "https://<your-app>/account/recovery/callback",
      "metadata": {
        "trigger": "forgot_password",
        "device_fingerprint": "<your device fingerprint>",
        "ip_country": "ES"
      },
      "portrait_image": "<base64 JPEG of the user's enrolment selfie, ≤ 1 MB — REQUIRED when the workflow has FACE_MATCH active; the recovery flow matches the new live selfie against this stored reference>"
    }

  Response: 201 Created with a hosted session URL. Redirect the user (web or in-app webview) to the URL. Sub-2-second median verdict on completion.

STEP 3 — Read the signed webhook on the verdict

  Didit POSTs to your callback. Session statuses are Title Case With Spaces:

  Body (excerpted):
    {
      "session_id": "<uuid>",
      "vendor_data": "<your user id>",
      "status": "Approved",
      "liveness": { "status": "Approved" },
      "face": { "status": "Approved", "similarity_score": 0.94 }
    }

  Status enum (exact case): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.

  Verify the X-Signature-V2 header BEFORE reading the body — HMAC SHA-256 of the raw bytes with your webhook secret.

STEP 4 — Branch on the verdict

  Approved          → unlock recovery: send the password-reset email, register the new device, complete the sensitive action.
  In Review         → soft-fail the recovery, route to support for human review.
  Declined          → block the recovery; log the hit. Could be a printed-photo or screen-replay attack — surface to security.
  Resubmitted       → user retried after a soft rejection — re-read.
  Kyc Expired       → reference selfie has aged out (per your retention policy) — fall back to documented recovery flow.

STEP 5 — Fallback for users who can't take a selfie

  Camera missing, low light, hardware refused permission. Two graceful fallbacks:

  - SMS / WhatsApp / Telegram One-Time Passcode (OTP) via Didit Phone Verification, $0.03 per OTP.
  - Email magic link via your existing transactional email provider, $0.03 per email.
  - Authenticator app — Time-based One-Time Password (TOTP) or FIDO2 hardware key, free.

  Configure the fallback chain in the Workflow Builder. Selfie always tried first.

WEBHOOK EVENT NAMES
  - Sessions: status changes flow through the standard session webhook.

  Verify X-Signature-V2 on every payload.

CONSTRAINTS
  - Session statuses use Title Case With Spaces (Approved, In Review). Do not lowercase or snake_case them.
  - The recovery similarity threshold is configurable per app — start at 0.85, tune up for high-assurance apps (banks, brokerages) and down for low-friction consumer apps.
  - Liveness is a Presentation Attack Detection (PAD) Level 1 model — defeats prints, screens, masks, deepfakes on consumer cameras. Active liveness (head-tilt prompts) is available for higher-friction higher-assurance flows at $0.15.
  - The user's enrolment selfie must have been captured by Didit (any prior /v3/session/ with face capture). Bring-your-own enrolment image is roadmap.
  - Default audit retention is 5 years configurable in the Business Console.

Read the docs:
  - https://docs.didit.me/sessions-api/create-session
  - https://docs.didit.me/core-technology/face-match/overview
  - https://docs.didit.me/core-technology/liveness/overview
  - https://docs.didit.me/integration/webhooks

Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
Precisa de mais contexto? Consulte a documentação completa do módulo.docs.didit.me →
Conformidade por design

Abra um novo país com um clique. Nós fazemos o trabalho pesado.

Nós abrimos as subsidiárias locais, garantimos as licenças, realizamos os testes de penetração, obtemos as certificações e nos alinhamos a cada nova regulamentação. Para lançar verificações em um novo país, basta ativar uma chave. Mais de 220 países ativos, auditados e testados trimestralmente — o único provedor de identidade que um governo de um estado membro da UE formalmente considerou mais seguro do que a verificação presencial.
Leia o dossiê de segurança e conformidade
Sandbox financeiro da UE
Tesoro · SEPBLAC · BdE
ISO/IEC 27001
Segurança da informação · 2026
SOC 2 · Type I
AICPA · 2026
iBeta Level 1 PAD
NIST / NIAP · 2026
GDPR
EU 2016/679
DORA
EU 2022/2554
MiCA
EU 2023/1114
AMLD6 · eIDAS 2.0
Alinhado com a UE por design

Números que comprovam

Números que comprovam
  • ~$0.15
    Por recuperação totalmente verificada — Liveness Passiva + Face Match 1:1.
  • <0s
    Veredito de ponta a ponta por sessão, em Android de entrada.
  • iBeta L1
    Certificação de Detecção de Ataque de Apresentação (PAD) — derrota impressões, telas, máscaras, deepfakes.
  • 0
    Verificações gratuitas todo mês, em todas as contas.
Três planos, uma tabela de preços

Comece grátis. Pague pelo uso. Escale para Enterprise.

500 verificações gratuitas todo mês, para sempre. Pague conforme usar para produção. Contratos personalizados, residência de dados e SLAs (Service Level Agreements) no plano Enterprise.
Grátis

Grátis

$0 / mês. Não precisa de cartão de crédito.

  • Pacote KYC grátis (Verificação de ID + Prova de Vida Passiva + Comparação Facial + Análise de Dispositivo e IP) — 500 / mês, todo mês
  • Usuários Bloqueados
  • Detecção de Duplicidade
  • Mais de 200 sinais de fraude em cada sessão
  • KYC reutilizável na rede Didit
  • Plataforma de Gerenciamento de Casos
  • Construtor de Fluxos de Trabalho
  • Documentação pública, sandbox, SDKs, servidor MCP (Model Context Protocol)
  • Suporte da comunidade
Mais popular
Pague pelo uso

Baseado em Uso

Pague apenas pelo que usar. Mais de 25 módulos. Preços públicos por módulo, sem taxa mínima mensal.

  • KYC completo por $0.33 (ID + Biometria + IP / Dispositivo)
  • Mais de 10.000 conjuntos de dados AML — sanções, PEPs, mídias adversas
  • Mais de 1.000 fontes de dados governamentais para Validação de Banco de Dados
  • Monitoramento de Transações por $0.02 por transação
  • KYB ao vivo por $2.00 por empresa
  • Triagem de Carteira por $0.15 por verificação
  • Fluxo de verificação whitelabel — sua marca, nossa infraestrutura
Empresarial

Empresarial

MSA e SLA personalizados. Para grandes volumes e programas regulamentados.

  • Contratos anuais
  • MSA, DPA e SLA personalizados
  • Canal dedicado no Slack e WhatsApp
  • Revisores manuais sob demanda
  • Termos de revenda e whitelabel
  • Recursos exclusivos e integrações com parceiros
  • CSM dedicado, revisão de segurança, suporte a conformidade

Comece grátis → pague apenas quando uma verificação for executada → desbloqueie o Enterprise para um contrato personalizado, SLA ou residência de dados.

FAQ

Perguntas frequentes

O que é a Didit?

A Didit é uma infraestrutura para identidade e fraude — a plataforma que gostaríamos que existisse quando estávamos construindo nossos próprios produtos: aberta, flexível e amigável para desenvolvedores, para que funcione como uma parte real da sua stack, em vez de uma caixa preta que você integra por fora.

Uma única API cobre a verificação de pessoas (KYC, know your customer), a verificação de empresas (KYB, know your business), a triagem de carteiras de cripto (KYT, know your transaction), e o monitoramento de transações em tempo real — em uma stack construída para ser:

  • Rápida — p99 em menos de 2 segundos em cada sessão
  • Confiável — em produção com mais de 1.500 empresas em mais de 220 países
  • Segura — SOC 2 Tipo 1, ISO 27001, nativa do GDPR, e formalmente atestada pelo regulador financeiro da Espanha como mais segura do que verificar alguém presencialmente

A base por trás: mais de 14.000 tipos de documentos em mais de 48 idiomas, mais de 1.000 fontes de dados e mais de 200 sinais de fraude em cada sessão. A infraestrutura da Didit aprende dinamicamente com cada sessão e melhora a cada dia.

Por que a recuperação de senha é um ponto fraco de segurança?

Porque o fluxo de recuperação é o lugar mais fácil para contornar a autenticação. O usuário esqueceu a senha — por definição, você não pode pedi-la. A maioria dos aplicativos recorre a:

  • Códigos de uso único por Short Message Service (SMS) — burlados por SIM-swap, interceptação de protocolo de sinalização (SS7) e operadoras de celular mal-intencionadas.
  • Perguntas de segurança — burladas por phishing, pesquisa em redes sociais e hashes de vazamento de dados.
  • Links mágicos de e-mail — burlados quando a própria conta de e-mail foi comprometida.
  • Verificação humana por representante de suporte — burlada por engenharia social e táticas de pressão sobre um agente cansado.

Uma correspondência facial ao vivo com a selfie de cadastro derrota todos os quatro.

O que há de errado especificamente com os códigos SMS de uso único?

Três problemas estruturais que não vão desaparecer:

  • Ataques de SIM-swap — um invasor convence a operadora a portar o número para um novo SIM. Então os códigos de uso único chegam ao invasor.
  • Interceptação de protocolo de sinalização (SS7) — falhas na infraestrutura de telecomunicações permitem que invasores vejam o tráfego de SMS para qualquer número de qualquer lugar do mundo. Documentado desde 2014.
  • Fadiga de prompt de Autenticação de Dois Fatores (2FA) — o usuário recebe tantos códigos que aprova os iniciados por invasores por reflexo.

O National Institute of Standards and Technology (NIST) dos EUA recomendou explicitamente contra o SMS para recuperação de alta segurança desde 2017 (SP 800-63B).

Qual a velocidade da verificação para o meu usuário final?

O fluxo completo normalmente leva menos de 30 segundos de ponta a ponta — pegue o documento, tire a foto do documento, tire a selfie, pronto. Essa é a velocidade mais rápida do mercado. Provedores de KYC legados geralmente levam mais de 90 segundos para o mesmo fluxo.

No back-end, a Didit retorna o resultado em menos de dois segundos no p99, medido a partir do momento em que o usuário termina a selfie até o momento em que seu webhook é acionado. A captura móvel é otimizada para telefones lentos e redes lentas: compressão progressiva de imagem, carregamento preguiçoso do kit de desenvolvimento de software e uma transferência com um toque do desktop para o telefone via código QR se o usuário começar na web.

E se o usuário não tiver uma selfie de cadastro arquivada?

Dois cenários:

  • Usuários pré-existentes sem selfie — execute um fluxo de cadastro único primeiro. Abra uma /v3/session/ com Verificação de ID + Face Match + Liveness, armazene a selfie verificada no registro do usuário. Custo: $0.33 (pacote KYC completo).
  • Novos usuários — a selfie de cadastro é capturada durante o onboarding KYC padrão. A recuperação é então automática a partir do segundo login do usuário em diante.

Trazer sua própria imagem de cadastro — seu corpus de selfies existente — está no roadmap.

O que acontece se um usuário falhar, abandonar ou expirar?

Cada sessão chega a um dos sete status claros, para que seu código sempre saiba o que fazer:

  • Approved — todas as verificações aprovadas. Avance o usuário.
  • Declined — uma ou mais verificações falharam. Você pode permitir que o usuário reenvie a etapa específica que falhou (por exemplo, tire a selfie novamente) sem executar todo o fluxo novamente.
  • In Review — sinalizado para revisão de conformidade. Abra o caso no console, veja todos os sinais, decida aprovar ou recusar.
  • In Progress — o usuário está no meio do fluxo.
  • Not Started — link enviado, o usuário ainda não o abriu. Envie um lembrete se demorar muito.
  • Abandoned — o usuário abriu o link, mas não terminou a tempo. Reengaje ou expire.
  • Expired — o link da sessão expirou. Crie uma nova sessão.

Um webhook assinado é acionado em cada mudança de status, para que seu banco de dados esteja sempre sincronizado. Sessões abandonadas e recusadas são gratuitas.

Onde ficam os dados dos meus clientes e como são protegidos?

Por padrão, os dados de produção são processados e armazenados na União Europeia, na Amazon Web Services. Contratos empresariais podem solicitar regiões alternativas para jurisdições que exigem isso.

Criptografia em todos os lugares. AES-256 em repouso em todos os bancos de dados, armazenamentos de objetos e backups. Transport Layer Security 1.3 em trânsito em cada chamada de API, webhook e sessão do Business Console. Dados biométricos são criptografados sob uma Customer Master Key separada.

A retenção é sua para controlar. A retenção padrão é indefinida (ilimitada), a menos que você configure um período menor — entre 30 dias e 10 anos por aplicação — e você pode excluir qualquer sessão individual a qualquer momento pelo painel ou pela API.

Certificações: SOC 2 Tipo 1 (auditoria Tipo 2 em andamento), ISO/IEC 27001:2022, iBeta Nível 1 PAD, e uma declaração pública do Tesoro / SEPBLAC / CNMV da Espanha de que a verificação de identidade remota da Didit é mais segura do que verificar alguém presencialmente. Relatório completo em /security-compliance.

A Didit está em conformidade com a minha indústria?

A Didit já vem em conformidade por padrão com os reguladores importantes para a infraestrutura de identidade:

  • GDPR + UK GDPR — divisão controlador/processador, Acordo de Processamento de Dados completo publicado, autoridade supervisora principal nomeada (AEPD da Espanha).
  • AMLD6 + EU AML Single Rulebook — mais de 1.300 listas de sanções, pessoas politicamente expostas e mídias adversas rastreadas em tempo real.
  • eIDAS 2.0 — alinhado com a Carteira de Identidade Digital da UE; pronto para identidade reutilizável.
  • MiCA (Markets in Crypto-Assets) — pronto para on-ramps, exchanges e custodiantes de criptoativos.
  • DORA — Digital Operational Resilience Act, resiliência operacional de serviços financeiros da UE.
  • BIPA, CUBI, Washington HB 1493, CCPA / CPRA — privacidade biométrica dos EUA (Illinois, Texas, Washington) e privacidade do consumidor da Califórnia.
  • UK Online Safety Act — obrigações de controle de idade e segurança infantil.
  • FATF Travel Rule — dados do originador e beneficiário em transferências de cripto, interoperável com IVMS-101.

Memorando detalhado, todos os certificados, todas as cartas regulatórias: /security-compliance.

Em quanto tempo consigo integrar e começar a verificar usuários?
  • 60 segundos para uma conta sandbox em business.didit.me — sem cartão de crédito.
  • 5 minutos para uma verificação funcional via Claude Code, Cursor ou qualquer agente de codificação através do nosso servidor Model Context Protocol (MCP).
  • Um fim de semana para uma integração pronta para produção com verificação de webhook assinado, retentativas e um fluxo de remediação quando um usuário é recusado.

Três caminhos de integração — escolha o que melhor se adapta à sua stack:

  • Integre nativamente com nossos SDKs Web, iOS, Android, React Native ou Flutter.
  • Redirecione o usuário para a página de verificação hospedada — zero SDK.
  • Envie um link por e-mail, SMS, WhatsApp ou qualquer canal — zero trabalho de front-end.

Mesmo painel, mesma cobrança, mesmo preço de pagamento por sucesso para todos os três. Guia passo a passo em docs.didit.me/integration/integration-prompt.

E os deepfakes — alguém pode burlar a recuperação com um rosto gerado por IA?

A Prova de Vida Passiva derrota deepfakes de nível de consumidor hoje. O modelo de Detecção de Ataque de Apresentação (PAD) procura por:

  • Artefatos de textura — padrões de subpixel de tela, meio-tom de impressão, realces especulares de látex.
  • Sinais de movimento-temporal — microexpressões, microssacadas, tempo natural de piscar dos olhos.
  • Inconsistências geométricas — iluminação que não corresponde ao ambiente retratado, distorção de perspectiva.

O modelo PAD da Didit é certificado iBeta Nível 1. A Prova de Vida Ativa ($0.15) adiciona prompts de inclinação da cabeça para maior segurança contra deepfakes profissionais raros em tempo real.

A defesa contra deepfakes é uma corrida armamentista — a Didit retreina o modelo PAD trimestralmente contra os mais recentes ataques.

Posso usar a recuperação em cada login (login biométrico verdadeiro)?

Sim — isso é Autenticação Biométrica, um padrão de reautenticação recorrente. $0.10 por autenticação:

  • O usuário faz login com seu nome de usuário normal (sem senha — ele a esqueceu na semana passada de qualquer forma).
  • Uma correspondência facial (Face Match) com a selfie de inscrição é executada em 2 segundos.
  • Aprovado → entra. Recusado → volta para recuperação + redefinição de senha.

Mesmo contrato /v3/session/, workflow_id diferente. Comum para exchanges de criptomoedas, aplicativos bancários e produtos de consumo de alta segurança. Veja /products/biometric-authentication para o padrão de autenticação recorrente.

Como o fluxo de recuperação é auditado?

Cada tentativa de recuperação registra:

  • O vendor_data (seu identificador de usuário) e o session_id da Didit.
  • A impressão digital do dispositivo e o país do Protocolo de Internet (IP).
  • O trigger que você passou em metadata (forgot_password / new_device / dormancy / sensitive_action).
  • O veredito e a confiança da Prova de Vida Passiva.
  • A pontuação de similaridade e o veredito do Face Match.
  • A confirmação de entrega do webhook.

Pesquisável no Business Console, exportável por usuário, retenção configurável por 5 anos. Controles SOC 2 Tipo 1 + ISO 27001 governam o armazenamento.

Infraestrutura para identidade e fraude.

Uma API para KYC, KYB, Monitoramento de Transações e Análise de Carteiras. Integre em 5 minutos.

Peça para uma IA resumir esta página