A Autenticação Biométrica ($0.10) mais a Análise de Dispositivo e IP ($0.03) fornecem dois fatores SCA de nível PSD3 numa única solicitação. Resistente a phishing. Substituição direta para palavra-passe única por SMS.
Confiado por mais de 2.000 organizações em todo o mundo.
Por que o SMS OTP está a ser descontinuado
À prova de troca de SIM. À prova de phishing. $0.13 por autenticação.
A PSD3 está a descontinuar a palavra-passe única por SMS como fator de Autenticação Forte de Cliente.
A SCA biométrica vinculada ao dispositivo da Didit bloqueia a troca de SIM, phishing em tempo real
e interceção SS7 — a $0.13 por autenticação, veredito em menos de dois segundos,
pronto para ligação dinâmica. 500 verificações gratuitas todos os meses.
Como funciona
Do registo ao utilizador verificado em quatro passos.
Passo 01
Crie o fluxo de trabalho
Escolha as verificações que deseja — ID, vivacidade, correspondência facial, sanções, endereço, idade, telefone, e-mail, perguntas personalizadas. Arraste-as para um fluxo no painel de controlo, ou publique o mesmo fluxo na nossa API. Ramifique em condições, execute testes A/B, sem necessidade de código.
Passo 02
Integre
Incorpore nativamente com o nosso SDK Web, iOS, Android, React Native ou Flutter. Redirecione para uma página alojada. Ou simplesmente envie um link ao seu utilizador — por e-mail, SMS, WhatsApp, em qualquer lugar. Escolha o que se adapta à sua pilha.
Passo 03
O utilizador passa pelo fluxo
A Didit aloja a câmara, as indicações de iluminação, a transição móvel e a acessibilidade. Enquanto o utilizador está no fluxo, pontuamos mais de 200 sinais de fraude em tempo real e verificamos cada campo contra fontes de dados autorizadas. Resultado em menos de dois segundos.
Passo 04
Recebe os resultados
Webhooks assinados em tempo real mantêm a sua base de dados sincronizada no momento em que um utilizador é aprovado, recusado ou enviado para revisão. Consulte a API sob demanda. Ou abra a consola para inspecionar cada sessão, cada sinal e gerir os casos à sua maneira.
Construído para SCA · Preço de infraestrutura
Dois fatores. Um prompt. $0.13 por autenticação.
A Autenticação Forte de Cliente real não é uma única verificação — é uma receita. Alterne isenções por fluxo de trabalho. Aumente para uma chave de hardware em sinais de risco. Sem nova implementação.
Inerência (Prova de Vida Passiva + Correspondência Facial 1:1) mais posse (o dispositivo vinculado do utilizador). Grau PSD3 por defeito. Fator de conhecimento (PIN, palavra-passe) opcional e configurável por fluxo de trabalho.
Inerência (prova de vida passiva + correspondência facial) mais posse (aprovação biométrica vinculada ao dispositivo).
SCA de nível PSD3 numa única solicitação.
02 · Ligação dinâmica
Uma aprovação. Vinculada ao valor + beneficiário.
Para pagamentos, o desafio de autenticação incorpora o valor exato e o beneficiário. O utilizador vê-os na própria solicitação biométrica. Qualquer adulteração invalida a aprovação — incorporada no PSR.
O utilizador vê este valor + beneficiário na própria solicitação biométrica.
03 · Por que o SMS OTP está a ser descontinuado
Resistente a phishing por design.
Fraude de troca de SIM, kits de phishing em tempo real, interceção SS7 — tudo isso derrota a palavra-passe única por SMS. Biometria vinculada ao dispositivo com vinculação de origem bloqueia todos os ataques comuns que a Autoridade Bancária Europeia mencionou na sua opinião SCA de 2024.
Biometria vinculada ao dispositivo + vinculação de origem = resistente a phishing.
04 · Motor de isenção
Isenções, calibradas por fluxo de trabalho.
Remoto de baixo valor abaixo de EUR 30, ponto de venda sem contacto abaixo de EUR 50, idêntico recorrente, beneficiário de confiança, níveis de Análise de Risco de Transação. Tudo editável no Construtor de Fluxos de Trabalho sem código.
Análise de Risco de TransaçãoNível de taxa de fraudeAtivado
Edite os limites no Workflow Builder sem código. Sem nova implementação.
05 · Mais de 200 sinais por autenticação
Mais de 200 sinais em cada autenticação.
Impressão digital do dispositivo, geolocalização IP, deteção de VPN / proxy / datacenter, sinalizador de novo dispositivo, desvio comportamental. Aumente automaticamente para uma chave de hardware quando o risco exceder o seu limite.
Sinalizador de novo dispositivoHoje, primeira vezRever
Aumente para uma chave de hardware em sinais de alto risco.
06 · Economia
$0.13 per auth, not $0.04 plus SIM-swap loss.
$0.10 Autenticação Biométrica + $0.03 Análise de Dispositivo e IP = $0.13 por Autenticação Forte de Cliente. A palavra-passe única por SMS custa $0.04-$0.07, mais falhas de entrega, novas tentativas e a exposição a perdas por troca de SIM que os reguladores estão a considerar na PSD3.
201Criadowebhook ecoa o valor + beneficiário para verificação
O utilizador vê o valor + beneficiário na própria solicitação biométrica. Dynamic linking.docs →
Integração pronta para agente
Envie um fluxo PSD3 SCA numa única instrução.
Cole no Claude Code, Cursor, Codex, Devin, Aider ou Replit Agent. Preencha a sua stack. O agente constrói o fluxo de trabalho, liga a ligação dinâmica, monta o SDK e envia uma Autenticação Forte de Cliente funcional em cinco minutos.
didit-integration-prompt.md
You are integrating Didit's Strong Customer Authentication into a payment service provider, bank, EMI, or wallet to satisfy PSD3 / the Payment Services Regulation (PSR). Two factors in one prompt:
1. Inherence — Biometric Authentication: Passive Liveness + Face Match 1:1 against the user's previously-enrolled KYC selfie.
2. Possession — Device & IP Analysis: 200+ real-time fraud signals binding the auth to the user's known device.
Pricing (verified live 2026-05-16):
- Biometric Authentication: $0.10 per auth
- Device & IP Analysis: $0.03 per auth
- Total: $0.13 per Strong Customer Authentication
- First 500 verifications free every month, forever
- Re-uses the enrolled selfie from the original KYC — no re-enrolment
PRE-REQUISITES
- Production API key from https://business.didit.me (sandbox key in 60 seconds, no credit card).
- Webhook endpoint with HMAC SHA-256 verification of the X-Signature-V2 header.
- A workflow_id from the no-code Workflow Builder configured as a Biometric Authentication workflow (Passive Liveness + Face Match 1:1 + Device & IP Analysis).
- The user has previously completed a Didit KYC (the same enrolled selfie backs every subsequent auth).
STEP 1 — Open an authentication session
POST https://verification.didit.me/v3/session/
Headers:
x-api-key: <your api key>
Content-Type: application/json
Body (for login auth):
{
"workflow_id": "<wf id for SCA biometric auth>",
"vendor_data": "<your user id>",
"callback": "https://<your-app>/auth/callback",
"metadata": {
"purpose": "login",
"session_id": "<your front-end session id>"
},
"portrait_image": "<base64 JPEG of the user's KYC enrolment selfie, ≤ 1 MB — REQUIRED for SCA's inherence factor; OMIT only if the workflow is liveness-only>"
}
Body (for payment with dynamic linking):
{
"workflow_id": "<wf id for SCA biometric auth>",
"vendor_data": "<your user id>",
"callback": "https://<your-app>/payment/callback",
"metadata": {
"purpose": "payment",
"amount": "247.50",
"currency": "EUR",
"payee_account": "ES9121000418450200051332",
"payee_name": "<merchant or recipient>",
"transaction_reference": "<your internal transaction id>"
},
"portrait_image": "<base64 JPEG of the user's KYC enrolment selfie, ≤ 1 MB — REQUIRED for SCA's inherence factor>"
}
Response: 201 Created with the hosted session URL. Push the URL to the user via deep-link / push notification / in-app sheet.
STEP 2 — User completes the biometric auth
The user sees one prompt on their phone (or via the Didit SDK in your native app). Three things happen on the same screen:
1. The amount + payee are displayed (dynamic linking — the user explicitly approves THIS amount to THIS payee for payments).
2. Passive Liveness defeats screen replay, printed photo, mask, deepfake.
3. Face Match 1:1 matches the new selfie against the enrolled KYC selfie.
Device & IP Analysis runs server-side on the session. Sub-2-second median verdict.
STEP 3 — Read the signed webhook on the auth verdict
Didit POSTs to your callback. Session statuses (Title Case With Spaces):
Body (excerpted):
{
"session_id": "<uuid>",
"vendor_data": "<your user id>",
"status": "Approved",
"liveness": { "status": "Approved" },
"face": { "status": "Approved", "similarity_score": 0.94 },
"ip_analysis": { "status": "Approved", "vpn_detected": false, "datacenter_ip": false },
"metadata_echo": {
"amount": "247.50",
"payee_account": "ES9121000418450200051332"
}
}
Status enum (exact case): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.
Verify the X-Signature-V2 header BEFORE reading the body — HMAC SHA-256 of the raw bytes with your webhook secret.
For payments, verify that metadata_echo.amount and metadata_echo.payee_account match the values you passed in. If they do not, REJECT the payment — it's a dynamic-linking violation.
STEP 4 — Branch on verdict
Approved → unlock the action (login, payment, account change).
In Review → hold the action, route to manual review queue.
Declined → block, log the attempt, surface a friendly "try again" to the user.
Resubmitted → the user re-submitted after a soft fail (poor lighting, occlusion); proceed if the latest status is Approved.
STEP 5 — Retrieve the full decision later
GET https://verification.didit.me/v3/session/{sessionId}/decision/
Headers:
x-api-key: <your api key>
Returns the full payload: liveness verdict (iBeta Level 1 anti-spoof certified), Face Match similarity score, device fingerprint, IP geolocation, VPN / proxy / datacenter flags, 200+ fraud-signal score, dynamic-linking echo, HMAC signature.
Use this for the audit-trail surface a regulator examines on Strong Customer Authentication coverage.
STEP 6 — Step up on risk
When Device & IP Analysis surfaces a high-risk signal (new device + high-value payment, VPN/proxy on a login, geolocation jump), your workflow can step up to:
- A separate hardware-key challenge (FIDO2 / WebAuthn)
- A trusted-beneficiary whitelist confirmation
- A manual-review hold
Encode the step-up policy in the no-code Workflow Builder — no redeploy required.
WEBHOOK EVENT NAMES
- Sessions: status changes flow through the standard session webhook.
Verify X-Signature-V2 on every payload.
CONSTRAINTS
- Session statuses use Title Case With Spaces. Never UPPER_SNAKE_CASE on a session.
- Dynamic linking is REQUIRED for payments — pass amount + payee in metadata, verify the echo on the webhook.
- The enrolled selfie that backs every SCA is the one captured during the user's original KYC — no separate enrolment step.
- PSD3 / PSR exemptions (low-value remote < EUR 30, contactless point-of-sale < EUR 50, recurring identical, trusted beneficiary, Transaction Risk Analysis tiers) are configured per workflow in the Business Console.
- Default record retention is 5 years per the EU AML and payments rules.
Read the docs:
- https://docs.didit.me/sessions-api/create-session
- https://docs.didit.me/sessions-api/retrieve-session
- https://docs.didit.me/integration/webhooks
Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
Precisa de mais contexto? Consulte a documentação completa do módulo.docs.didit.me →
Conforme por design
Abra um novo país com um clique. Nós fazemos o trabalho difícil.
Abrimos as subsidiárias locais, garantimos as licenças, realizamos os testes de penetração, obtemos as certificações e alinhamos com cada nova regulamentação. Para enviar verificações num novo país, basta ativar um botão. Mais de 220 países em funcionamento, auditados e testados trimestralmente — o único fornecedor de identidade que um governo de um estado membro da UE formalmente considerou mais seguro do que a verificação presencial.
Por Autenticação Forte de Cliente — Autenticação Biométrica + Análise de Dispositivo e IP.
<0s
Veredito de autenticação de ponta a ponta por sessão, em Android de nível básico.
0+
Sinais de fraude em tempo real avaliados em cada autenticação — VPN, datacenter, desvio de geolocalização, desvio de dispositivo.
0
Verificações gratuitas todos os meses, em todas as contas.
Três níveis, uma lista de preços
Comece gratuitamente. Pague por uso. Escale para Enterprise.
500 verificações gratuitas todos os meses, para sempre. Pagamento conforme o uso para produção. Contratos personalizados, residência de dados e SLAs (Service Level Agreements) no Enterprise.
Grátis
Grátis
$0 / mês. Não é necessário cartão de crédito.
Pacote KYC gratuito (Verificação de ID + Prova de Vida Passiva + Correspondência Facial + Análise de Dispositivo e IP) — 500 / mês, todos os meses
Comece gratuitamente → pague apenas quando uma verificação for executada → desbloqueie o Enterprise para um contrato personalizado, SLA ou residência de dados.