跳到主要内容
Didit 融资200万美元并加入 Y Combinator (W26)
Didit
账户盗用保护

通过人脸检查阻止账户盗用。在风险飙升时升级。

在攻击者瞄准的关键时刻(转账、密码重置、新设备登录)进行生物识别升级。两秒内出结果,每次事件约 $0.13。每月免费 500 次验证。

支持者
Y Combinator
GBTC Finance
Bondex
Crnogorski Telekom
UCSF Neuroscape
Shiply
Adelantos

全球2,000多家组织信赖。

一个深色抽象的账户盗用堆栈——在纯黑色背景上,四个浮动的半透明深色玻璃面板以 3D 透视呈现,由一条发光的 Didit Blue 垂直线贯穿,并由四个发光的扫描支架框住。每个面板都带有一个微小的浅白色抽象图案,代表升级配方。

攻击者如何攻击

被盗密码。被盗会话。改为选择人脸。

凭证填充、SIM 卡交换和被盗会话 cookie 攻击都绕过了密码和一次性代码。在操作时将其替换为 Didit 升级——每次调用 $0.10,两秒内出结果,每月免费 500 次。

工作原理

从注册到验证用户,只需四步。

  1. 步骤 01

    创建工作流

    选择您想要的检查——身份、活体检测、人脸匹配、制裁、地址、年龄、电话、电子邮件、自定义问题。将它们拖入仪表板中的流程,或将相同的流程发布到我们的 API。根据条件进行分支,运行 A/B 测试,无需代码。

  2. 步骤 02

    集成

    使用我们的 Web、iOS、Android、React Native 或 Flutter SDK 进行原生嵌入。重定向到托管页面。或者只需通过电子邮件、短信、WhatsApp 等任何方式向您的用户发送链接。选择适合您堆栈的方式。

  3. 步骤 03

    用户完成流程

    Didit 托管摄像头、灯光提示、移动设备切换和辅助功能。当用户在流程中时,我们实时评估 200 多个欺诈信号,并根据权威数据源验证每个字段。两秒内出结果。

  4. 步骤 04

    您收到结果

    实时签名 Webhook 可在用户获得批准、拒绝或发送审核时立即同步您的数据库。按需轮询 API。或者打开控制台检查每个会话、每个信号,并以您的方式管理案例。

为配方而生 · 基础设施定价

六种功能。一个升级。每次事件~$0.13

ATO 防御是一种组合,而非单一检查。在工作流构建器中为每个工作流切换每个功能,或通过 API 将它们内联组合。
01 · 升级触发器

您选择时机。Didit 运行检查。

升级策略存在于工作流构建器中 — 高价值转账、密码重置、向新目的地付款、新设备登录、地理异常。如果您只希望在网络信号看起来有风险时进行人脸检查,请使用设备和 IP 分析进行预门控。无需重新部署即可更改规则。
工作流编排器模块
02 · 生物识别升级

一次升级。不到两秒的裁决。

用户注册时通过的相同生物识别引擎 — iBeta 1 级演示攻击检测 (PAD) 以及与存储肖像的 1:1 人脸匹配。每次会话 $0.10。防网络钓鱼和防 SIM 卡互换。入门级 Android 设备上端到端耗时不到两秒。
生物识别认证模块
03 · 人脸匹配 1:1 与注册

比较目标是用户存储的肖像。

人脸匹配 1:1 将每次升级自拍与用户存储的注册肖像进行比较。返回 0-1.0 相似度分数和警告;阈值可根据工作流进行调整。被盗的自拍无法通过 — 目标锁定为原始注册,而不是新捕获的图像。
人脸匹配 1:1 模块
04 · 深度伪造防御

打印。重放。面具。深度伪造。全部阻止。

在 iBeta 独立测试,并获得 1 级 PAD 认证,符合完整的 ISO/IEC 30107-3 目录。阻止打印照片、屏幕重放、纸质/硅胶/乳胶面具、变形攻击以及账户所有者的 AI 生成深度伪造。每年重新测试。
活体检测模块
05 · IP + 设备预检查

VPN、数据中心、Tor — 在人脸检查前标记。

在升级触发之前,对用户的 IP (Internet Protocol) 地址和设备指纹进行评分。返回 0-100 风险分数以及 VPN、代理、Tor、数据中心、国家和 ASN 标志。每次检查 $0.03,耗时不到 100 毫秒。在受信任设备 + 低风险网络上跳过升级。
设备和 IP 分析模块
06 · 网络钩子决策

一个网络钩子。三个分支。完成。

带有裁决的签名网络钩子 — 批准、拒绝、审核中、未完成。在读取正文之前,使用 HMAC SHA-256 验证 X-Signature-V2。每次升级的有效负载相同;相应地分支原始操作。免费提供 200 多个欺诈信号。
网络钩子参考
集成

一个会话。一个签名网络钩子。三个分支。

针对生物识别工作流开启升级。读取签名结果。分支操作。
POST /v3/session/升级
$ curl -X POST https://verification.didit.me/v3/session/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "workflow_id": "wf_ato_step_up",
    "vendor_data": "user-42",
    "metadata": { "trigger": "high_value_transfer" },
    // base64 KYC enrolment selfie, ≤ 1MB
    "portrait_image": "/9j/4AAQSkZJRgABAQE..."
  }'
201已创建{ "session_url": "verify.didit.me/..." }
阻止操作,直到 webhook 返回 status: Approved文档 →
POST /webhooks/didit裁决
// X-Signature-V2 verified upstream
if (payload.status === "已批准") {
  unblockAction(payload.vendor_data);
} else if (payload.status === "已拒绝") {
  logWarnings(payload.liveness.warnings);
  blockAndAlert(payload.vendor_data);
}
200确定状态:已批准 · 已拒绝 · 审核中 · 未完成
在读取有效载荷之前验证 X-Signature-V2文档 →
代理就绪集成

一键部署账户盗用防御。

粘贴到 Claude Code、Cursor、Codex、Devin、Aider 或 Replit Agent 中。填写您的技术栈。代理将连接触发器,打开升级会话,验证 webhook,并分支原始操作。
didit-integration-prompt.md
You are integrating Didit account-takeover defence into an application that already has the user signed in. Your job: when a sensitive action fires (large transfer, password reset, payout to a new destination, new-device login, geo anomaly), gate it on a Didit biometric step-up. One API call. One signed webhook. Three branches.

WHY THIS SHAPE
  - Credential stuffing, SIM-swap, and stolen-session-cookie attacks all walk past passwords and SMS one-time codes. A face check at the moment of the sensitive action does not.
  - Didit runs Passive Liveness (the user is alive, present, not a deepfake) plus 1:1 Face Match against the portrait captured at sign-up. A stolen selfie cannot pass — the comparison target is locked to the original enrollment.
  - $0.10 per step-up (Biometric Authentication module) + $0.03 IP pre-check (optional) = around $0.13 per event. Sub-two-second verdict on entry-level Android. 500 verifications free every month.

PRE-REQUISITES
  - Production API key from https://business.didit.me (sandbox key in 60 seconds, no credit card).
  - A webhook endpoint with HMAC SHA-256 verification of the X-Signature-V2 header using your webhook secret.
 HMAC-SHA256 verification MUST run against the raw body bytes (the raw payload as Didit sent it) BEFORE any JSON parsing — re-serialising the parsed body changes whitespace and key order, which invalidates the signature.  - A Workflow Builder workflow that bundles Passive Liveness + Face Match 1:1 (with the user's stored sign-up portrait as the comparison target). Optionally compose Device & IP Analysis ahead of the step-up to pre-gate the check.
  - Persist the user's sign-up portrait — either base64 on your side, or rely on Didit's stored enrollment via vendor_data lookup.

STEP 1 — Decide WHEN to step up (your code, not Didit's)
  Run your usual fraud signals. Common triggers worth a biometric step-up:
    - Wire / crypto transfer above the user's daily limit
    - Password / email reset on a session less than 24h old
    - Payout to a bank account or wallet seen for the first time
    - Login from a new device or new country
    - Velocity anomaly — N actions of type T within window W

  Cheap pre-check (optional, ~100ms, $0.03):
    - Score the user's IP via Device & IP Analysis. If the IP is a residential trusted address with a low risk score AND the device fingerprint matches the user's trusted device, skip the step-up. Otherwise run Step 2.

STEP 2 — Create a biometric step-up session
  POST https://verification.didit.me/v3/session/
  Headers:
    x-api-key: <your api key>
    Content-Type: application/json
  Body:
    {
      "workflow_id": "<wf id bundling Passive Liveness + Face Match 1:1>",
      "vendor_data": "<your user id, max 256 chars>",
      "callback": "https://<your-app>/ato/step-up/callback",
      "metadata": {
        "trigger": "high_value_transfer",
        "action_id": "<your internal action reference>"
      },
      "portrait_image": "<base64 JPEG of the user's stored sign-up portrait, ≤ 1 MB — REQUIRED when the workflow has FACE_MATCH active; the step-up matches the new live selfie against this stored reference>"
    }

  Response: 201 Created with a hosted session URL. Redirect the user there inline (or open it in a webview / Didit mobile SDK). The action stays BLOCKED on your side until the signed webhook lands.

STEP 3 — Read the signed webhook on completion
  Didit POSTs the decision to your callback. Verify X-Signature-V2 (HMAC SHA-256 of the raw request body using your webhook secret) BEFORE reading the JSON.

  Payload (excerpted):
    {
      "session_id": "<uuid>",
      "vendor_data": "<your user id>",
      "status": "Approved",
      "liveness": { "status": "Approved" },
      "face":     { "status": "Approved", "similarity_score": 0.94 },
      "ip_analysis": { "status": "Approved", "score": 11 }
    }

  Session status enum (exact case, Title Case With Spaces): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.

STEP 4 — Branch the original action on status
  Approved      → unblock the sensitive action. Log session_id + similarity score on the audit trail.
  In Review     → hold the action, route to a human review queue.
  Declined      → block the action, log liveness warnings (mask / deepfake / replay / morph), alert the user.
  Not Finished  → invite the user to retry with a fresh session URL.
  Expired       → resend the link; the original session has timed out.
  Abandoned     → the user closed the flow before completing; resend the link.

STEP 5 — (Optional) Pull the full decision payload
  GET https://verification.didit.me/v3/session/{session_id}/decision/
  Headers:
    x-api-key: <your api key>
  Returns the same payload as the webhook plus the structured signals (liveness warnings, face-match similarity, IP / device flags). Use for analyst review.

WEBHOOK EVENT NAMES
  - Sessions: standard session webhook (one endpoint, status field tells you where in the lifecycle).
  - Verify X-Signature-V2 (HMAC SHA-256) on every payload.

CONSTRAINTS
  - Session statuses use Title Case With Spaces (Approved, In Review). Never use UPPER_SNAKE_CASE for session verdicts — that's the Transactions API and lives in a different surface.
  - 1:1 face match's comparison target is the user's STORED sign-up portrait, not a freshly captured one. A stolen selfie cannot pass.
  - iBeta Level 1 Presentation Attack Detection (PAD) certified against the full ISO/IEC 30107-3 catalogue — print, replay, paper / silicone / latex mask, deepfake, morph.
  - The Workflow Builder is where you choose the modules in the step-up — change them in the console without redeploying.
  - 200+ fraud signals are surfaced on every session at no extra cost — read them off the decision payload, don't re-query.

Read the docs:
  - https://docs.didit.me/sessions-api/create-session
  - https://docs.didit.me/core-technology/biometric-auth/overview
  - https://docs.didit.me/core-technology/ip-analysis/overview
  - https://docs.didit.me/integration/webhooks

Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
需要更多上下文?请参阅完整的模块文档。docs.didit.me →
合规设计

一键开辟新国家市场。 我们承担繁重的工作。

我们设立当地子公司,获得许可证,进行渗透测试,取得认证,并与每一项新法规保持一致。要在新国家/地区发布验证,只需切换一个开关。220多个国家/地区已上线,每个季度都经过审计和渗透测试——唯一一家被欧盟成员国政府正式认定比面对面验证更安全的身份提供商。
阅读安全与合规档案
欧盟金融沙盒
Tesoro · SEPBLAC · BdE
ISO/IEC 27001
信息安全 · 2026
SOC 2 · Type I
AICPA · 2026
iBeta Level 1 PAD
NIST / NIAP · 2026
GDPR
EU 2016/679
DORA
EU 2022/2554
MiCA
EU 2023/1114
AMLD6 · eIDAS 2.0
按欧盟标准设计

证明数据

证明数据
  • iBeta L1
    独立认证的演示攻击检测——每年重新测试。
  • <0s
    入门级 Android 上的端到端升级裁决。
  • ~$0.13
    每次事件——$0.10 生物识别升级,外加 $0.03 可选 IP 预检查。
  • 0
    每个账户每月免费验证。
三个层级,一个价目表

免费开始。按使用量付费。扩展到企业版。

每月永久免费500次验证。生产环境按使用量付费。企业版提供定制合同、数据驻留和SLA(服务水平协议)。
免费

免费

每月$0。无需信用卡。

  • 免费KYC捆绑包(身份验证 + 被动活体检测 + 人脸匹配 + 设备和IP分析)——每月500次,永久有效
  • 黑名单用户
  • 重复检测
  • 每次会话200+欺诈信号
  • Didit网络中可重复使用的KYC
  • 案例管理平台
  • 工作流程构建器
  • 公开文档、沙盒、SDK、MCP(模型上下文协议)服务器
  • 社区支持
最受欢迎
按使用量付费

按使用量付费

只为您使用的付费。25+ 模块。公开的按模块定价,无每月最低费用。

  • 全套 KYC,价格 $0.33(身份证明 + 生物识别 + IP / 设备)
  • 10,000+ AML 数据集 — 制裁、PEP、负面媒体
  • 1,000+ 政府数据源用于数据库验证
  • 交易监控,每笔交易 $0.02
  • 实时 KYB,每个企业 $2.00
  • 钱包筛选,每次检查 $0.15
  • 白标验证流程 — 您的品牌,我们的基础设施
企业版

企业版

定制 MSA 和 SLA。适用于大批量和受监管的项目。

  • 年度合同
  • 定制 MSA、DPA 和 SLA
  • 专用 Slack 和 WhatsApp 频道
  • 按需人工审核员
  • 经销商和白标条款
  • 独家功能和合作伙伴集成
  • 指定 CSM、安全审查、合规支持

免费开始 → 仅在运行检查时付费 → 解锁企业版以获取定制合同、SLA或数据驻留。

FAQ

常见问题

身份和欺诈基础设施。

一个用于 KYC、KYB、交易监控和钱包筛选的 API。5 分钟内即可集成。

让 AI 总结此页面