Saltar para o conteúdo principal
Didit angaria 2 milhões de dólares e junta-se à Y Combinator (W26)
Didit
Proteção contra Tomada de Conta

Impeça a apropriação de contas com uma verificação facial. Aumente a segurança no momento em que o risco aumenta.

Uma autenticação biométrica por etapas nos momentos exatos em que os atacantes visam — transferências, redefinições de senha, logins em novos dispositivos. Veredito em menos de dois segundos, cerca de $0.13 por evento. 500 verificações gratuitas todos os meses.

Apoiado por
Y Combinator
GBTC Finance
Bondex
Crnogorski Telekom
UCSF Neuroscape
Shiply
Adelantos

Confiado por mais de 2.000 organizações em todo o mundo.

Uma pilha abstrata escura de tomada de conta — quatro painéis translúcidos de vidro escuro flutuantes em perspetiva 3D sobre preto puro, atravessados por uma linha vertical luminosa Didit Blue e emoldurados por quatro suportes de scanner brilhantes. Cada painel carrega um pequeno motivo abstrato branco pálido da receita de autenticação por etapas.

Como os atacantes atacam

Palavras-passe roubadas. Sessões roubadas. Escolha um rosto em vez disso.

Ataques de "credential stuffing", "SIM-swap" e "stolen-session-cookie" contornam senhas e códigos de uso único. Troque-os por uma autenticação por etapas Didit no momento da ação — $0.10 por chamada, veredito em menos de dois segundos, 500 gratuitos todos os meses.

Como funciona

Do registo ao utilizador verificado em quatro passos.

  1. Passo 01

    Crie o fluxo de trabalho

    Escolha as verificações que deseja — ID, prova de vida, correspondência facial, sanções, endereço, idade, telefone, e-mail, perguntas personalizadas. Arraste-as para um fluxo no painel, ou publique o mesmo fluxo na nossa API. Crie ramificações com base em condições, execute testes A/B, sem necessidade de código.

  2. Passo 02

    Integrar

    Incorpore nativamente com o nosso SDK para Web, iOS, Android, React Native ou Flutter. Redirecione para uma página alojada. Ou simplesmente envie um link ao seu utilizador — por e-mail, SMS, WhatsApp, em qualquer lugar. Escolha o que melhor se adapta à sua pilha.

  3. Passo 03

    O utilizador passa pelo fluxo

    A Didit aloja a câmara, as indicações de iluminação, a transição móvel e a acessibilidade. Enquanto o utilizador está no fluxo, pontuamos mais de 200 sinais de fraude em tempo real e verificamos cada campo contra fontes de dados autorizadas. Resultado em menos de dois segundos.

  4. Passo 04

    Recebe os resultados

    Webhooks assinados em tempo real mantêm a sua base de dados sincronizada no momento em que um utilizador é aprovado, recusado ou enviado para revisão. Consulte a API sob demanda. Ou abra a consola para inspecionar cada sessão, cada sinal e gerir os casos à sua maneira.

Construído para a receita · Preço de infraestrutura

Seis capacidades. Um step-up. ~$0.13 por evento.

A defesa ATO é uma composição, não uma única verificação. Ative cada capacidade por fluxo de trabalho no Construtor de Fluxos de Trabalho, ou componha-as em linha através da API.
01 · Gatilho de step-up

Você escolhe o momento. Didit executa a verificação.

A política de step-up reside no Workflow Builder — transferência de alto valor, redefinição de palavra-passe, pagamento para um novo destino, login de novo dispositivo, anomalia geográfica. Pré-barreira com Análise de Dispositivo e IP se quiser a verificação facial apenas quando os sinais de rede parecerem arriscados. Não é necessário reimplantar para alterar as regras.
Módulo Orquestrador de Fluxo de Trabalho
02 · Step-up biométrico

Um step-up. Veredito em menos de dois segundos.

O mesmo motor biométrico que o utilizador passou no registo — Deteção de Ataque de Apresentação (PAD) iBeta Nível 1 mais comparação facial 1:1 com o retrato armazenado. $0.10 por sessão. Resistente a phishing e a troca de SIM. Fim-a-fim em menos de dois segundos em Android de nível básico.
Módulo de Autenticação Biométrica
03 · Comparação facial 1:1 vs. registo

O alvo de comparação é o retrato armazenado do utilizador.

A Comparação Facial 1:1 compara cada selfie de step-up com o retrato de registo armazenado do utilizador. Retorna uma pontuação de similaridade de 0–1.0 mais avisos; o limiar é ajustável por fluxo de trabalho. Uma selfie roubada não pode passar — o alvo está bloqueado ao registo original, não a uma imagem recém-capturada.
Módulo de Comparação Facial 1:1
04 · Defesa contra deepfake

Impressão. Reprodução. Máscara. Deepfake. Tudo bloqueado.

Testado independentemente na iBeta e certificado no Nível 1 PAD contra o catálogo completo ISO/IEC 30107-3. Bloqueia fotos impressas, reproduções de ecrã, máscaras de papel/silicone/látex, ataques de morphing e deepfakes gerados por IA do proprietário da conta. Re-testado anualmente.
Módulo de Prova de Vida
05 · Pré-verificação de IP + dispositivo

VPN, datacenter, Tor — sinalizados antes da verificação facial.

Pontue o endereço IP (Protocolo de Internet) do utilizador e a impressão digital do dispositivo antes que o step-up seja acionado. Retorna uma pontuação de risco de 0–100 mais sinalizadores de VPN, proxy, Tor, datacenter, país e ASN. $0.03 por verificação, em menos de 100ms. Ignore o step-up em dispositivo confiável + rede de baixo risco.
Módulo de Análise de Dispositivo e IP
06 · Decisão do Webhook

Um webhook. Três ramificações. Concluído.

Um webhook assinado chega com o veredito — Aprovado, Recusado, Em Revisão, Não Concluído. Verifique X-Signature-V2 com HMAC SHA-256 antes de ler o corpo. O mesmo payload em cada step-up; ramifique a ação original de acordo. Mais de 200 sinais de fraude surgem sem custo adicional.
Referência do Webhook
Integrar

Uma sessão. Um webhook assinado. Três ramificações.

Abra a autenticação por etapas contra o fluxo de trabalho biométrico. Leia o veredito assinado. Ramifique a ação.
POST /v3/session/Step-up
$ curl -X POST https://verification.didit.me/v3/session/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "workflow_id": "wf_ato_step_up",
    "vendor_data": "user-42",
    "metadata": { "trigger": "high_value_transfer" },
    // base64 KYC enrolment selfie, ≤ 1MB
    "portrait_image": "/9j/4AAQSkZJRgABAQE..."
  }'
201Criado{ "session_url": "verify.didit.me/..." }
Bloqueie a ação até que o webhook retorne status: Approved.documentos →
POST /webhooks/diditVeredito
// X-Signature-V2 verified upstream
if (payload.status === "Aprovado") {
  unblockAction(payload.vendor_data);
} senão se (payload.status === "Recusado") {
  logWarnings(payload.liveness.warnings);
  blockAndAlert(payload.vendor_data);
}
200OKestado Aprovado · Recusado · Em Revisão · Não Concluído
Verifique X-Signature-V2 antes de ler o payload.documentos →
Integração pronta para agente

Envie a defesa contra a tomada de conta numa única solicitação.

Cole no Claude Code, Cursor, Codex, Devin, Aider ou Replit Agent. Preencha a sua stack. O agente ativa o gatilho, abre a sessão de step-up, verifica o webhook e ramifica a ação original.
didit-integration-prompt.md
You are integrating Didit account-takeover defence into an application that already has the user signed in. Your job: when a sensitive action fires (large transfer, password reset, payout to a new destination, new-device login, geo anomaly), gate it on a Didit biometric step-up. One API call. One signed webhook. Three branches.

WHY THIS SHAPE
  - Credential stuffing, SIM-swap, and stolen-session-cookie attacks all walk past passwords and SMS one-time codes. A face check at the moment of the sensitive action does not.
  - Didit runs Passive Liveness (the user is alive, present, not a deepfake) plus 1:1 Face Match against the portrait captured at sign-up. A stolen selfie cannot pass — the comparison target is locked to the original enrollment.
  - $0.10 per step-up (Biometric Authentication module) + $0.03 IP pre-check (optional) = around $0.13 per event. Sub-two-second verdict on entry-level Android. 500 verifications free every month.

PRE-REQUISITES
  - Production API key from https://business.didit.me (sandbox key in 60 seconds, no credit card).
  - A webhook endpoint with HMAC SHA-256 verification of the X-Signature-V2 header using your webhook secret.
 HMAC-SHA256 verification MUST run against the raw body bytes (the raw payload as Didit sent it) BEFORE any JSON parsing — re-serialising the parsed body changes whitespace and key order, which invalidates the signature.  - A Workflow Builder workflow that bundles Passive Liveness + Face Match 1:1 (with the user's stored sign-up portrait as the comparison target). Optionally compose Device & IP Analysis ahead of the step-up to pre-gate the check.
  - Persist the user's sign-up portrait — either base64 on your side, or rely on Didit's stored enrollment via vendor_data lookup.

STEP 1 — Decide WHEN to step up (your code, not Didit's)
  Run your usual fraud signals. Common triggers worth a biometric step-up:
    - Wire / crypto transfer above the user's daily limit
    - Password / email reset on a session less than 24h old
    - Payout to a bank account or wallet seen for the first time
    - Login from a new device or new country
    - Velocity anomaly — N actions of type T within window W

  Cheap pre-check (optional, ~100ms, $0.03):
    - Score the user's IP via Device & IP Analysis. If the IP is a residential trusted address with a low risk score AND the device fingerprint matches the user's trusted device, skip the step-up. Otherwise run Step 2.

STEP 2 — Create a biometric step-up session
  POST https://verification.didit.me/v3/session/
  Headers:
    x-api-key: <your api key>
    Content-Type: application/json
  Body:
    {
      "workflow_id": "<wf id bundling Passive Liveness + Face Match 1:1>",
      "vendor_data": "<your user id, max 256 chars>",
      "callback": "https://<your-app>/ato/step-up/callback",
      "metadata": {
        "trigger": "high_value_transfer",
        "action_id": "<your internal action reference>"
      },
      "portrait_image": "<base64 JPEG of the user's stored sign-up portrait, ≤ 1 MB — REQUIRED when the workflow has FACE_MATCH active; the step-up matches the new live selfie against this stored reference>"
    }

  Response: 201 Created with a hosted session URL. Redirect the user there inline (or open it in a webview / Didit mobile SDK). The action stays BLOCKED on your side until the signed webhook lands.

STEP 3 — Read the signed webhook on completion
  Didit POSTs the decision to your callback. Verify X-Signature-V2 (HMAC SHA-256 of the raw request body using your webhook secret) BEFORE reading the JSON.

  Payload (excerpted):
    {
      "session_id": "<uuid>",
      "vendor_data": "<your user id>",
      "status": "Approved",
      "liveness": { "status": "Approved" },
      "face":     { "status": "Approved", "similarity_score": 0.94 },
      "ip_analysis": { "status": "Approved", "score": 11 }
    }

  Session status enum (exact case, Title Case With Spaces): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.

STEP 4 — Branch the original action on status
  Approved      → unblock the sensitive action. Log session_id + similarity score on the audit trail.
  In Review     → hold the action, route to a human review queue.
  Declined      → block the action, log liveness warnings (mask / deepfake / replay / morph), alert the user.
  Not Finished  → invite the user to retry with a fresh session URL.
  Expired       → resend the link; the original session has timed out.
  Abandoned     → the user closed the flow before completing; resend the link.

STEP 5 — (Optional) Pull the full decision payload
  GET https://verification.didit.me/v3/session/{session_id}/decision/
  Headers:
    x-api-key: <your api key>
  Returns the same payload as the webhook plus the structured signals (liveness warnings, face-match similarity, IP / device flags). Use for analyst review.

WEBHOOK EVENT NAMES
  - Sessions: standard session webhook (one endpoint, status field tells you where in the lifecycle).
  - Verify X-Signature-V2 (HMAC SHA-256) on every payload.

CONSTRAINTS
  - Session statuses use Title Case With Spaces (Approved, In Review). Never use UPPER_SNAKE_CASE for session verdicts — that's the Transactions API and lives in a different surface.
  - 1:1 face match's comparison target is the user's STORED sign-up portrait, not a freshly captured one. A stolen selfie cannot pass.
  - iBeta Level 1 Presentation Attack Detection (PAD) certified against the full ISO/IEC 30107-3 catalogue — print, replay, paper / silicone / latex mask, deepfake, morph.
  - The Workflow Builder is where you choose the modules in the step-up — change them in the console without redeploying.
  - 200+ fraud signals are surfaced on every session at no extra cost — read them off the decision payload, don't re-query.

Read the docs:
  - https://docs.didit.me/sessions-api/create-session
  - https://docs.didit.me/core-technology/biometric-auth/overview
  - https://docs.didit.me/core-technology/ip-analysis/overview
  - https://docs.didit.me/integration/webhooks

Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
Precisa de mais contexto? Consulte a documentação completa do módulo.docs.didit.me →
Conforme por design

Abra um novo país com um clique. Nós fazemos o trabalho difícil.

Abrimos as subsidiárias locais, garantimos as licenças, realizamos os testes de penetração, obtemos as certificações e alinhamos com cada nova regulamentação. Para enviar verificações num novo país, basta ativar um botão. Mais de 220 países em funcionamento, auditados e testados trimestralmente — o único fornecedor de identidade que um governo de um estado membro da UE formalmente considerou mais seguro do que a verificação presencial.
Ler o dossiê de segurança e conformidade
Sandbox financeiro da UE
Tesoro · SEPBLAC · BdE
ISO/IEC 27001
Segurança da informação · 2026
SOC 2 · Type I
AICPA · 2026
iBeta Level 1 PAD
NIST / NIAP · 2026
GDPR
EU 2016/679
DORA
EU 2022/2554
MiCA
EU 2023/1114
AMLD6 · eIDAS 2.0
Alinhado com a UE por design

Números de prova

Números de prova
  • iBeta L1
    Deteção de Ataques de Apresentação certificada independentemente — retestada anualmente.
  • <0s
    Veredito de step-up de ponta a ponta em Android de nível básico.
  • ~$0.13
    Por evento — $0.10 de step-up biométrico mais $0.03 de pré-verificação de IP opcional.
  • 0
    Verificações gratuitas todos os meses, em todas as contas.
Três níveis, uma lista de preços

Comece gratuitamente. Pague por uso. Escale para Enterprise.

500 verificações gratuitas todos os meses, para sempre. Pagamento conforme o uso para produção. Contratos personalizados, residência de dados e SLAs (Service Level Agreements) no Enterprise.
Grátis

Grátis

$0 / mês. Não é necessário cartão de crédito.

  • Pacote KYC gratuito (Verificação de ID + Prova de Vida Passiva + Correspondência Facial + Análise de Dispositivo e IP) — 500 / mês, todos os meses
  • Utilizadores Bloqueados
  • Deteção de Duplicados
  • Mais de 200 sinais de fraude em cada sessão
  • KYC reutilizável em toda a rede Didit
  • Plataforma de Gestão de Casos
  • Construtor de Fluxos de Trabalho
  • Documentos públicos, sandbox, SDKs, servidor MCP (Model Context Protocol)
  • Suporte da comunidade
Mais popular
Pague por uso

Baseado na Utilização

Pague apenas pelo que usa. Mais de 25 módulos. Preços públicos por módulo, sem taxa mínima mensal.

  • KYC completo por $0.33 (ID + Biometria + IP / Dispositivo)
  • Mais de 10.000 conjuntos de dados AML — sanções, PEPs, media adversa
  • Mais de 1.000 fontes de dados governamentais para Validação de Base de Dados
  • Monitorização de Transações por $0.02 por transação
  • KYB em tempo real por $2.00 por empresa
  • Rastreio de Carteira por $0.15 por verificação
  • Fluxo de verificação de marca branca — a sua marca, a nossa infraestrutura
Empresarial

Empresarial

MSA e SLA personalizados. Para grandes volumes e programas regulados.

  • Contratos anuais
  • MSA, DPA e SLA personalizados
  • Canal dedicado no Slack e WhatsApp
  • Revisores manuais sob demanda
  • Termos de revenda e marca branca
  • Funcionalidades exclusivas e integrações de parceiros
  • CSM nomeado, revisão de segurança, suporte de conformidade

Comece gratuitamente → pague apenas quando uma verificação for executada → desbloqueie o Enterprise para um contrato personalizado, SLA ou residência de dados.

FAQ

Perguntas comuns

Infraestrutura para identidade e fraude.

Uma API para KYC, KYB, Monitorização de Transações e Rastreio de Carteiras. Integre em 5 minutos.

Peça a uma IA para resumir esta página