Остановите захват учетной записи с помощью проверки лица. Увеличивайте уровень безопасности в момент роста риска.
Биометрическая пошаговая проверка в те самые моменты, на которые нацелены злоумышленники — переводы, сброс паролей, входы с нового устройства. Вердикт менее чем за две секунды, около $0.13 за событие. 500 бесплатных проверок каждый месяц.
Украденные пароли. Украденные сессии. Вместо этого выберите лицо.
Атаки с использованием подстановки учетных данных, подмены SIM-карты и кражи сессионных файлов cookie обходят
пароли и одноразовые коды. Замените их пошаговой проверкой Didit в момент
действия — $0.10 за вызов, вердикт менее чем за две секунды, 500 бесплатных проверок каждый месяц.
Как это работает
От регистрации до подтвержденного пользователя за четыре шага.
Шаг 01
Создайте рабочий процесс
Выберите нужные проверки — удостоверение личности, живость, сопоставление лиц, санкции, адрес, возраст, телефон, электронная почта, пользовательские вопросы. Перетащите их в поток на панели управления или отправьте тот же поток в наш API. Разветвляйте по условиям, проводите A/B-тесты, код не требуется.
Шаг 02
Интегрировать
Встраивайте нативно с помощью наших SDK для Web, iOS, Android, React Native или Flutter. Перенаправляйте на размещенную страницу. Или просто отправьте пользователю ссылку — по электронной почте, SMS, WhatsApp, где угодно. Выберите то, что подходит вашему стеку.
Шаг 03
Пользователь проходит процесс
Didit обеспечивает работу камеры, световых подсказок, мобильной передачи данных и доступности. Пока пользователь находится в процессе, мы оцениваем более 200 сигналов мошенничества в реальном времени и проверяем каждое поле по авторитетным источникам данных. Результат менее чем за две секунды.
Шаг 04
Вы получаете результаты
Подписанные веб-хуки в реальном времени синхронизируют вашу базу данных в момент одобрения, отклонения или отправки пользователя на проверку. Опрашивайте API по запросу. Или откройте консоль, чтобы проверить каждую сессию, каждый сигнал и управлять случаями по своему усмотрению.
Создано по рецепту · Цена как у инфраструктуры
Шесть возможностей. Один шаг. ~$0.13 за событие.
Защита от ATO — это композиция, а не единая проверка. Переключайте каждую возможность для каждого рабочего процесса в Workflow Builder или компонуйте их в строке через API.
Политика повышения уровня аутентификации находится в Workflow Builder — перевод высокой стоимости, сброс пароля, выплата на новый адрес, вход с нового устройства, геоаномалия. Предварительная проверка с помощью Device & IP Analysis, если вы хотите проверять лицо только при наличии рискованных сетевых сигналов. Для изменения правил не требуется повторное развертывание.
Банковский перевод · > дневной лимит> $5,000Step up
Сброс пароля · IP с низким рискомAnyStep up
Вход с нового устройстваВпервые замеченStep up
Выплата на новый банковский счетAnyStep up
Вход · доверенное устройство + низкий IP-рискIP-оценка < 20Pass
Редактируйте триггеры в Workflow Builder. Без повторного развертывания.
02 · Биометрическое повышение уровня аутентификации
Одно повышение уровня аутентификации. Вердикт менее чем за две секунды.
Тот же биометрический движок, который пользователь прошел при регистрации — iBeta Level 1 Presentation Attack Detection (PAD) плюс сравнение лиц 1:1 с сохраненным портретом. $0.10 за сессию. Устойчив к фишингу и SIM-свопу. Менее двух секунд от начала до конца на Android начального уровня.
iBeta Level 1 PAD · ISO/IEC 30107-3< 2с от начала до конца
03 · Сравнение лиц 1:1 при регистрации
Целью сравнения является сохраненный портрет пользователя.
Сравнение лиц 1:1 сравнивает каждое селфи для повышения уровня аутентификации с сохраненным портретом пользователя при регистрации. Возвращает оценку сходства 0–1.0 плюс предупреждения; порог настраивается для каждого рабочего процесса. Украденное селфи не пройдет — цель привязана к исходной регистрации, а не к только что сделанному изображению.
Порог настраивается для каждого рабочего процесса.0–1.0 сходство
04 · Защита от дипфейков
Печать. Воспроизведение. Маска. Дипфейк. Все заблокировано.
Независимо протестировано в iBeta и сертифицировано на уровне 1 PAD по полному каталогу ISO/IEC 30107-3. Блокирует печатные фотографии, воспроизведение с экрана, бумажные / силиконовые / латексные маски, морфинг-атаки и дипфейки владельца учетной записи, сгенерированные ИИ. Перепроверяется ежегодно.
Печать. Повтор. Маска. Дипфейк. Все заблокировано.
iBeta L1 PAD
Вектор атакиОценкаВердикт
Распечатанное фото · водительские права99Block
Воспроизведение экрана (телефон / монитор)97Block
Силиконовая / латексная маска95Block
AI дипфейк владельца аккаунта92Block
Реальный пользователь — присутствует + неподвижен4Pass
Ежегодно повторно тестируется в iBetaISO/IEC 30107-3
05 · Предварительная проверка IP + устройства
VPN, дата-центр, Tor — помечены до проверки лица.
Оцените IP-адрес (Internet Protocol) пользователя и отпечаток устройства до срабатывания повышения уровня аутентификации. Возвращает оценку риска 0–100 плюс флаги VPN, прокси, Tor, дата-центра, страны и ASN. $0.03 за проверку, менее 100 мс. Пропустите повышение уровня аутентификации на доверенном устройстве + сети с низким риском.
Возвращает оценку, флаги, ASN, страну, город — менее чем за 100 мс.
06 · Решение веб-хука
Один веб-хук. Три ветви. Готово.
Подписанный веб-хук приходит с вердиктом — Одобрено, Отклонено, На рассмотрении, Не завершено. Проверьте X-Signature-V2 с HMAC SHA-256 перед чтением тела. Та же полезная нагрузка при каждом повышении уровня аутентификации; соответствующим образом разветвляйте исходное действие. Более 200 сигналов мошенничества без дополнительной платы.
Блокируйте действие, пока веб-хук не вернет status: Approved.документы →
POST /webhooks/diditВердикт
// X-Signature-V2 verified upstreamif (полезная нагрузка.status === "Одобрено") {unblockAction(полезная нагрузка.vendor_data);} иначе если (полезная нагрузка.status === "Отклонено") {logWarnings(полезная нагрузка.liveness.warnings);blockAndAlert(полезная нагрузка.vendor_data);}
200ОКстатус Одобрено · Отклонено · На рассмотрении · Не завершено
Проверьте X-Signature-V2 перед чтением полезной нагрузки.документы →
Интеграция, готовая к работе с агентом
Внедрите защиту от захвата учетной записи с помощью одного запроса.
Вставьте в Claude Code, Cursor, Codex, Devin, Aider или Replit Agent. Заполните свой стек. Агент подключает триггер, открывает сеанс повышения уровня, проверяет веб-хук и разветвляет исходное действие.
didit-integration-prompt.md
You are integrating Didit account-takeover defence into an application that already has the user signed in. Your job: when a sensitive action fires (large transfer, password reset, payout to a new destination, new-device login, geo anomaly), gate it on a Didit biometric step-up. One API call. One signed webhook. Three branches.
WHY THIS SHAPE
- Credential stuffing, SIM-swap, and stolen-session-cookie attacks all walk past passwords and SMS one-time codes. A face check at the moment of the sensitive action does not.
- Didit runs Passive Liveness (the user is alive, present, not a deepfake) plus 1:1 Face Match against the portrait captured at sign-up. A stolen selfie cannot pass — the comparison target is locked to the original enrollment.
- $0.10 per step-up (Biometric Authentication module) + $0.03 IP pre-check (optional) = around $0.13 per event. Sub-two-second verdict on entry-level Android. 500 verifications free every month.
PRE-REQUISITES
- Production API key from https://business.didit.me (sandbox key in 60 seconds, no credit card).
- A webhook endpoint with HMAC SHA-256 verification of the X-Signature-V2 header using your webhook secret.
HMAC-SHA256 verification MUST run against the raw body bytes (the raw payload as Didit sent it) BEFORE any JSON parsing — re-serialising the parsed body changes whitespace and key order, which invalidates the signature. - A Workflow Builder workflow that bundles Passive Liveness + Face Match 1:1 (with the user's stored sign-up portrait as the comparison target). Optionally compose Device & IP Analysis ahead of the step-up to pre-gate the check.
- Persist the user's sign-up portrait — either base64 on your side, or rely on Didit's stored enrollment via vendor_data lookup.
STEP 1 — Decide WHEN to step up (your code, not Didit's)
Run your usual fraud signals. Common triggers worth a biometric step-up:
- Wire / crypto transfer above the user's daily limit
- Password / email reset on a session less than 24h old
- Payout to a bank account or wallet seen for the first time
- Login from a new device or new country
- Velocity anomaly — N actions of type T within window W
Cheap pre-check (optional, ~100ms, $0.03):
- Score the user's IP via Device & IP Analysis. If the IP is a residential trusted address with a low risk score AND the device fingerprint matches the user's trusted device, skip the step-up. Otherwise run Step 2.
STEP 2 — Create a biometric step-up session
POST https://verification.didit.me/v3/session/
Headers:
x-api-key: <your api key>
Content-Type: application/json
Body:
{
"workflow_id": "<wf id bundling Passive Liveness + Face Match 1:1>",
"vendor_data": "<your user id, max 256 chars>",
"callback": "https://<your-app>/ato/step-up/callback",
"metadata": {
"trigger": "high_value_transfer",
"action_id": "<your internal action reference>"
},
"portrait_image": "<base64 JPEG of the user's stored sign-up portrait, ≤ 1 MB — REQUIRED when the workflow has FACE_MATCH active; the step-up matches the new live selfie against this stored reference>"
}
Response: 201 Created with a hosted session URL. Redirect the user there inline (or open it in a webview / Didit mobile SDK). The action stays BLOCKED on your side until the signed webhook lands.
STEP 3 — Read the signed webhook on completion
Didit POSTs the decision to your callback. Verify X-Signature-V2 (HMAC SHA-256 of the raw request body using your webhook secret) BEFORE reading the JSON.
Payload (excerpted):
{
"session_id": "<uuid>",
"vendor_data": "<your user id>",
"status": "Approved",
"liveness": { "status": "Approved" },
"face": { "status": "Approved", "similarity_score": 0.94 },
"ip_analysis": { "status": "Approved", "score": 11 }
}
Session status enum (exact case, Title Case With Spaces): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.
STEP 4 — Branch the original action on status
Approved → unblock the sensitive action. Log session_id + similarity score on the audit trail.
In Review → hold the action, route to a human review queue.
Declined → block the action, log liveness warnings (mask / deepfake / replay / morph), alert the user.
Not Finished → invite the user to retry with a fresh session URL.
Expired → resend the link; the original session has timed out.
Abandoned → the user closed the flow before completing; resend the link.
STEP 5 — (Optional) Pull the full decision payload
GET https://verification.didit.me/v3/session/{session_id}/decision/
Headers:
x-api-key: <your api key>
Returns the same payload as the webhook plus the structured signals (liveness warnings, face-match similarity, IP / device flags). Use for analyst review.
WEBHOOK EVENT NAMES
- Sessions: standard session webhook (one endpoint, status field tells you where in the lifecycle).
- Verify X-Signature-V2 (HMAC SHA-256) on every payload.
CONSTRAINTS
- Session statuses use Title Case With Spaces (Approved, In Review). Never use UPPER_SNAKE_CASE for session verdicts — that's the Transactions API and lives in a different surface.
- 1:1 face match's comparison target is the user's STORED sign-up portrait, not a freshly captured one. A stolen selfie cannot pass.
- iBeta Level 1 Presentation Attack Detection (PAD) certified against the full ISO/IEC 30107-3 catalogue — print, replay, paper / silicone / latex mask, deepfake, morph.
- The Workflow Builder is where you choose the modules in the step-up — change them in the console without redeploying.
- 200+ fraud signals are surfaced on every session at no extra cost — read them off the decision payload, don't re-query.
Read the docs:
- https://docs.didit.me/sessions-api/create-session
- https://docs.didit.me/core-technology/biometric-auth/overview
- https://docs.didit.me/core-technology/ip-analysis/overview
- https://docs.didit.me/integration/webhooks
Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
Нужен дополнительный контекст? Смотрите полную документацию модуля.docs.didit.me →
Соответствие по умолчанию
Откройте новую страну в один клик. Мы делаем сложную работу.
Мы открываем местные дочерние компании, получаем лицензии, проводим тесты на проникновение, получаем сертификаты и соблюдаем все новые правила. Чтобы запустить верификацию в новой стране, просто переключите тумблер. Более 220 стран в работе, аудит и пентесты проводятся ежеквартально — единственный поставщик идентификационных данных, который правительство страны-члена ЕС официально назвало более безопасным, чем личная верификация.
Независимо сертифицированное обнаружение атак представления — повторно тестируется каждый год.
<0s
Вердикт повышения уровня от начала до конца на Android начального уровня.
~$0.13
За событие — $0.10 биометрическое повышение уровня плюс $0.03 необязательная предварительная проверка IP.
0
Бесплатные проверки каждый месяц, на каждом аккаунте.
Три уровня, один прайс-лист
Начните бесплатно. Платите за использование. Масштабируйтесь до Enterprise.
500 бесплатных проверок каждый месяц, навсегда. Оплата по мере использования для продакшена. Индивидуальные контракты, хранение данных и SLA (соглашения об уровне обслуживания) для Enterprise.
Бесплатно
Бесплатно
$0 / месяц. Кредитная карта не требуется.
Бесплатный пакет KYC (проверка личности + пассивная проверка живости + сопоставление лиц + анализ устройства и IP) — 500 / месяц, каждый месяц