मूल भुगतान रूपों का उपयोग करना क्यों महत्वपूर्ण है
भुगतान फॉर्म वह बिंदु है जहां उपयोगकर्ता सबसे संवेदनशील डेटा में प्रवेश करता है: कार्ड नंबर, सीवीसी, वॉलेट लॉगिन। यदि फॉर्म अपरंपरागत है (नकली साइट, प्रदाता के मेजबान रूप, टूटे हुए एकीकरण के बजाय व्यापारी पर "स्व-लिखित" कार्ड क्षेत्र), तो आप डेटा रिसाव, बैंक विफलताओं, चार्जबैक और तालों का जोखिम उठाते हैं। मूल रूप एक भुगतान प्रदाता (पीएसपी/बैंक) का एक पृष्ठ/विजेट है जो सुरक्षा प्रमाणन पारित कर चुका है और सही परिदृश्य (आईफ्रेम/होस्टेड फील्ड्स/रीडायरेक्ट) के अनुसार जुड़ा हुआ है।
"मूल भुगतान फॉर्म" क्या है
पीएसपी द्वारा होस्ट: पैन/सीवीसी/टर्म फील्ड - प्रदाता के आईफ्रेम/होस्टेड फील्ड्स के अंदर या उसके डोमेन (रीडायरेक्ट) पर।
पीसीआई डीएसएस से मेल खाता है: व्यापारी "कच्चे" कार्ड डेटा को नहीं देखता है और संग्रहीत नहीं करता है, केवल एक टोकन प्राप्त करता है।
SCA/3-D सुरक्षित 2 का समर्थन करता है: बैंक के माध्यम से भुगतान की पुष्टि (पुश/एसएमएस/बायोमेट्रिक्स)।
प्रोटोकॉल द्वारा संरक्षित: सख्त टीएलएस, एचएसटीएस, सीएसपी, क्लिकजैकिंग सुरक्षा।
पहचान योग्य: व्यापारी विवरण के साथ डोमेन/प्रमाणपत्र और पूर्वानुमानित UX।
यह महत्वपूर्ण क्यों है (उपयोगकर्ता और व्यवसाय के लिए)
उपयोक्ता के लिए
कार्ड डेटा का संरक्षण: टोकन और कार्ड फ़ील्ड का अलगाव व्यापारी और स्क्रिप्ट द्वारा "पीपिंग" को बाहर करता है।
कम फ़िशिंग और खाता चोरी: प्राप्तकर्ता का नाम और - अपने बैंक को भुगतान की पुष्टि करते हैं।
सफल भुगतान की उच्च संभावना: सही एकीकरण = कम तकनीकी विफलताएं।
व्यापार के लिए
अनुपालन और कम दंड: पीसीआई डीएसएस अनुपालन ऑडिट देयता और लागत को कम करता है।
कम चार्जबैक: 3-DS2 एक विवाद में जारीकर्ता को जिम्मेदारी हस्तांतरित करता है।
अधिक रूपांतरण: तेजी से SCA, Apple/Google पे, एक-क्लिक के लिए टोकन बचाए गए।
ब्रांड सुरक्षा: कोई "फॉर्मजैकिंग" (दुर्भावनापूर्ण लिपियों को एम्बेड करना) और लीक।
उचित एकीकरण कैसा दिखना चाहिए
1. व्यापारी पृष्ठ के अंदर PSP या होस्टेड फील्ड्स/iFrame डोमेन को पुनर्निर्देशित करें।
2. कार्ड फील्ड (पैन/सीवीसी/एक्सपायरी) तकनीकी रूप से प्रदाता से संबंधित हैं - व्यापारी को टोकन मिलता है।
3. SCA/3-DS 2 स्वचालित रूप से शुरू होता है: बैंक एप्लिकेशन, बायोमेट्रिक्स, एसएमएस कोड पर धक्का।
4. पृष्ठ-स्तरीय सुरक्षा: एचएसटीएस, सामग्री सुरक्षा नीति (सीएसपी), एक्स-फ्रेम-विकल्प, नॉन/स्क्रिप्ट हैश।
5. शुद्ध UX: एकल फ़ॉन्ट/लेआउट या मालिकाना PSP विजेट, व्यापारी का सही विवरणकर्ता।
गैर-मूल रूप खतरनाक क्यों हैं
फॉर्मजैकिंग (मैगकार्ट): दुर्भावनापूर्ण जेएस मक्खी पर पैन/सीवीसी को हटा देते हैं।
फ़िशिंग/डोमेन प्रतिस्थापन: समान यूआरएल, नकली लोगो, अपने आप में "लॉक" कुछ भी गारंटी नहीं देता है।
पीसीआई गैर-अनुपालन: जुर्माना, अनिवार्य ऑडिट, अवरोधन प्राप्त करना।
छूट और रोक: जारीकर्ता ग्रे एकीकरण में कटौती करते हैं, अधिक सम्मान नहीं करते हैं।
KYC लीक: "दोनों तरफ फोटो कार्ड" और ई-मेल द्वारा पासपोर्ट का अनुरोध करना एक सकल उल्लंघन है।
मूल रूप की विशेषताएं (उपयोगकर्ता के लिए)
मानचित्र क्षेत्र अंतर्निहित आईफ्रेम (कर्सर और फ्रेम "एक छोटी खिड़की के अंदर") में स्थित हैं या आप एक प्रसिद्ध पीएसपी/बैंक के डोमेन में जाते हैं।
पता पट्टी: HTTPS, वैध प्रमाणपत्र, टाइपो के बिना डोमेन सही करें.
3-डी सिक्योर/एससीए स्वचालित रूप से दिखाई देता है (आपके बैंक से पुश/एसएमएस/बायोमेट्रिक्स)।
पैन/सीवीसी/फोटो कार्ड को चैट/मेल पर भेजने के लिए कोई निवेदन नहीं.
गोपनीयता नीति और भुगतान की शर्तें खुली और पढ़ी जा सकती हैं
लाल झंडे (तुरंत बंद करो)
आईफ्रेम/होस्टेड फील्ड्स के बिना सीधे व्यापारी साइट पर मैप फील्ड।
ई-मेल/मैसेंजर या "दोनों तरफ फोटो कार्ड" द्वारा पैन/सीवीसी के लिए पूछें।
डोमेन अजीब है: 'पे-सिक्योर। दुकान-ब्रांड सत्यापित करें। ब्रांड/PSP डोमेन के बजाय नेट '।
पृष्ठ भुगतान चरण पर गैर-गुप्त संसाधनों (http) या प्रमाणपत्र पर "शपथ" खींचता है।
टूटे हुए स्थानीयकरण, पिक्सेल लोगो, वर्तनी त्रुटियां, "2: 59" टाइमर के लिए भुगतान करें।
उपयोक्ता के लिए चेकलिस्ट (1 मिनट)
- भुगतान पीएसपी या आईफ्रेम/होस्टेड फील्ड्स को पुनर्निर्देशित करता है।
- HTTPS/प्रमाणपत्र वैध, डोमेन कोई प्रतिस्थापन नहीं।
- काम किया (पुश/एसएमएस/बायोमेट्रिक्स)।
- मैं पैन/सीवीसी/फोटो कार्ड को चैट/मेल पर नहीं भेजता।
- अपनी गोपनीयता नीति और संपर्कों को रखें।
बिजनेस चेकलिस्ट (एकीकरण/सुरक्षा)
- होस्टेड फील्ड्स/आईफ्रेम या पीएसपी रीडायरेक्ट का उपयोग करना; व्यापारी पैन/सीवीसी नहीं देखता है।
- पीसीआई डीएसएस: एसएक्यू ए/एसएक्यू ए-ईपी एकीकरण प्रकार, टोकन, नेटवर्क विभाजन द्वारा।
- CSP/HSTS/XFO सक्षम; बाहरी स्क्रिप्ट - हैश/नॉन के साथ अनुमति-सूची द्वारा।
- 3-DS 2/SCA पर; फॉलबैक на ओटीपी/पुश; वॉलेट समर्थन (Apple/Google पे)।
- फ्रंट चेंज (एसआरआई, कैनरी स्क्रिप्ट) की निगरानी, फॉर्मजैकिंग से सुरक्षा।
- स्पष्ट ग्रंथ: कौन अधिग्रहणकर्ता/पीएसपी है, डेटा कैसे संसाधित किया जाता है, वापसी की तारीखें।
- नियमित प्रवेश परीक्षण और निर्भरता नियंत्रण (एससीए - सॉफ्टवेयर रचना विश्लेषण)।
आम समस्याओं और उन्हें जल्दी से कैसे हल करने के लिए
FAQ (छोटा)
पता पट्टी लॉक = सुरक्षित?
नहीं, यह नहीं है। यह सिर्फ एन्क्रिप्शन है। डोमेन, होस्ट फॉर्म, 3-DS2, और पॉलिसी को देखें।
साइट पर खेतों की तुलना में iFrame बेहतर क्यों है?
क्योंकि पैन/सीवीसी सीधे पीएसपी में जाते हैं और व्यापारी के मोर्चे को नहीं छूते हैं - कम जोखिम और पीसीआई आवश्यकताएं हैं।
क्या मैं फोन/चैट द्वारा कार्ड विवरण ले सकता हूं?
नहीं, यह नहीं है। यह एक सकल पीसीआई उल्लंघन है। मेजबान फार्म के साथ भुगतान लिंक/चालान का उपयोग करें।
यदि एससीए के बिना फॉर्म "लटका हुआ" है?
रीबूट करें, नेटवर्क/ब्राउज़र की जाँच करें। सुनिश्चित करें कि PSP पॉपअप/स्क्रिप्ट को ब्लॉक न करें।
कंपनी के लिए मिनी पॉलिसी (तैयार ढांचा)
1. पैन/सीवीसी के लिए केवल/पुनर्निर्देशित क्षेत्र।
2. 3-DS 2/SCA कार्ड के लिए अनिवार्य है; Apple/Google पे द्वारा जुड़ा हुआ।
3. CSP/HSTS/XFO/SRI + सख्त अनुमति-सूची डोमेन।
4. स्क्रिप्ट प्रतिस्थापन के लिए सामने और अलर्ट की निगरानी।
5. SAQ/PCI लेखा परीक्षा प्रतिवर्ष; शेड्यूल पर पेन्टेस्ट।
6. समर्थन कभी पैन/सीवीसी/फोटो कार्ड के लिए नहीं पूछता है; केवल संरक्षित KYC चैनल।
मूल भुगतान रूप सौंदर्यशास्त्र नहीं है, बल्कि सुरक्षा और वैधता है। होस्टेड फील्ड, टोकन और एससीए कार्डधारक की रक्षा करते हैं, रूपांतरण बढ़ाते हैं और व्यवसाय से जोखिम का एक महत्वपूर्ण हिस्सा निकालते हैं। उपयोगकर्ता - चेक डोमेन, फॉर्म और एससीए; व्यापार - हार्ड फ्रंट डिफेंस के साथ केवल प्रमाणित एकीकरण का इन नियमों के बाद, आप 90% डेटा रिसाव और भुगतान विफलता परिदृश्यों को बंद कर देते हैं।