Ինչո՞ ւ է կարևոր օգտագործել բնօրինակ վճարովի ձևերը
Վճարովի ձևը այն կետն է, որտեղ օգտագործողը ներկայացնում է առավել զգայուն տվյալները 'քարտեզի համարը, CVC, դրամապանակների տրամաբանությունը։ Եթե ձևը անբարոյական է (կեղծ կայք, որը «ինքնագրական» խաղահրապարակում է պրովայդերի համազգեստի փոխարեն, կոտրված ինտեգրումը), դուք վտանգում եք տվյալների արտահոսքը, բանկի հեռացումը, chargeback-ami և արգելափակումները։ Բնօրինակ ձևը սարահարթի պրովայդերի էջ է (PFC/bank), որն անցել է անվտանգության հավաստագրում և միացված է ճիշտ սցենարի միջոցով (iFrame/Hosted Fields/redirect)։
Ի՞ նչ է «բնօրինակ վճարովի ձևը»
PBS-ի հանրախանութը 'PAN/CVC/ժամկետի դաշտերը' iFrame/Hosted Fields պրովայդերի ներսում կամ նրա պրոֆիլում (redirect)։
Այն համապատասխանում է PCI DSS-ին. Մերչանթը չի տեսնում և չի պահպանում քարտի «հում» տվյալները, ստանում է միայն հոսանք։
Աջակցում է SCA/3-D Secure 2: բանկի միջոցով (push/SMS/կենսաչափություն)։
Պաշտպանված է արձանագրություններով 'խիստ TFC, HSTS, CSP, պաշտպանություն clickjacking-ից։- Նույնականացում 'ճիշտ տիրույթ/հավաստագիր և կանխատեսելի UX-ը' չափիչ գրառումներով։
Ինչու՞ է դա քննադատական (օգտագործողի և բիզնեսի համար)
Օգտագործողի համար
Քարտային տվյալների պաշտպանությունը 'քարտեզի դաշտերի խառնուրդը և մեկուսացումը բացառում են «նայելը» չափսերով և ջութակներով։
Ավելի քիչ ֆիշինգ և հաշիվ գողանալը 'ստացողի անունը և 3-DS2-ը հաստատում են վճարումը ձեր բանկին։
Ավելի բարձր է հաջող վճարման հավանականությունը 'ճիշտ ինտեգրումը = ավելի քիչ տեխնիկական ձախողումներ։
Բիզնեսի համար
Կոմպլասենսը և ավելի քիչ տուգանքները 'PCI DSS-ի համապատասխանությունը նվազեցնում է պարտքի պատասխանատվությունը և արժեքը։
Ավելի քիչ chargeback-ov: 3-DS2 պատասխանատու է բանավեճի ժամանակ։
Ավելի շատ հակադարձումներ ՝ արագ SCA, Apple/Google Live, պահպանված հոսանքները մեկ-click-ի համար։- Բրենդի պաշտպանությունը '«ձևափոխման» բացակայությունը (վնասակար ջութակների կառուցումը) և արտահոսքը։
Ինչպե՞ ս պետք է լինի ճիշտ ինտեգրումը
1. Redirecte-ը PBS-ի կամ Hosted Fields/iFrame-ի տիրույթի վրա մերչի էջի ներսում։
2. Քարտեզի դաշտերը (PAN/CVC/expiry) տեխնիկապես պատկանում են պրովայդերին, մերչանտը ստանում է հոսանք։
3. SCA/3-DS 2 սկսում է ինքնաբերաբար 'բանկային հավելվածում, կենսաչափություն, SMS կոդը։
4. Պաշտպանության մակարդակի վրա 'HSTS, Content You Policy (CSP), X-Frame-Options, nonce/heshi ջութակների համար։
5. Մաքուր UX 'մեկ տառատեսակ/պտուտակ կամ PFC բրենդային տեսարան, ճիշտ descriptor առևտրական։
Ինչքա՞ ն վտանգավոր են ոչ օրգանական ձևերը
Ֆորմեկինգը (Magecart) 'վնասակար JS նկարում են PAN/CVC «ամռանը»։- Ֆիշինգը/տիրույթի փոխարինումը 'URL-ը, կեղծ լոգոն, «ամրոց» ինքնին ոչինչ չի երաշխավորում։
- PCI-ի հաշվարկումը 'տուգանքներ, պարտադիր աուդիտներ, էկվեյրինգի արգելափակում։
- Մերժումներ և պահպանումներ. Լոկոմոտիվները կտրում են «մոխրագույն», ավելի շատ «Do no t honor»։
- KYC-ի արտահոսքերը '«քարտեզի լուսանկարը երկու կողմերից» հարցումը և e-mail-ի անձնագրերը կոպիտ խախտում են։
Բնօրինակ ձևի նշաններ (օգտագործողի համար)
Քարտեզի դաշտերը գտնվում են ներկառուցված iFrame-ում (շրջանակը և շրջանակը «փոքրիկ պատուհանի ներսում») կամ դուք ընկնում եք հայտնի PFC/bank տիրույթին։
Հասցեային տողը ՝ HTTPS, վալիդային վկայագիր, ճիշտ տիրույթ առանց տպագրության։- 3-D Secure/SCA-ն ինքնաբերաբար հայտնվում է (SMS/կենսաչափություն ձեր բանկից)։
- Չկա հարցումներ ուղարկել PAN/CVC/քարտեզի նկարը չաթ/փոստում։
- Վճարման քաղաքականությունը և վճարման պայմանները բացվում են և ընթերցվում։
Կարմիր դրոշները (անմիջապես կանգառ)
Քարտեզի դաշտերը ուղղակիորեն են կայքում առանց iFrame/Hosted Fields-ի։- Նրանք խնդրում են PAN/CVC e-mail/մեսենջեր կամ «քարտեզի լուսանկարը երկու կողմերից»։
- Տիրույթը տարօրինակ է '"07-secure։ shop-brand-verify. net 'բրենդի/PSA տիրույթի փոխարեն։
- Էջը քաշում է անխուսափելի ռեսուրսներ (htttp) վճարելու կամ «գողանալու» վրա։
- Կոտրված տեղայնացումը, պիքսելային լոգոն, orfochics, timer «վճարիր 2:59 համար»։
Օգտագործողի համար չեկի թերթ (1 րոպե)
- Վճարումը անցնում է PMS կամ iFrame/Hosted Fields-ի միջոցով։
- HTTPS/վկայականը վադինի է, տիրոջը առանց փոխարինման։
- SCA/3-DS2 աշխատում էր (07/SMS/կենսաչափություն)։
- Չեմ ուղարկում PAN/CVC/քարտի նկարը չաթ/փոստում։
- Քաղաքական գործիչը համագործակցում և աջակցում է։
Բիզնեսի համար չեկի թերթ (ինտեգրում/անվտանգություն)
- Օգտագործում եմ Hosted Fields/iFrame-ը կամ PSA-ի ռեպիրտը։ Մերչանթը չի տեսնում PAN/CVC։
- PCI DSS: SAQ A/SAQ A-EP տեսակի կոդավորման, հոսանքի, ցանցերի հատվածի։
- CSP/HSTS/XFO ներառվում են; արտաքին ջութակները 'allow-list' hash/nonce։
- 3-DS 2/SCA ներառվում է; fallback на OTP/push; Wallets (Apple/Google Live) աջակցությունը։
- Ռազմաճակատի փոփոխությունը (SNI, կանարական ջութակները), պաշտպանությունը www.jacking-ից։
- Հստակ տեքստեր. Ո՞ վ է էկվայերը/PSA-ն, ինչպես են մշակվում տվյալները, վերադարձման ժամանակը։
- SCA-Software Analysis-ը։
Տիպիկ խնդիրներ և ինչպես լուծել դրանք արագ
FAQ (կարճ)
Ամրոցը հասցեային տողում = ապահով։- Ոչ։ Սա միայն կոդավորում է։ Նայեք տիրոջը, հանրակացարանին, 3-DS2 և քաղաքականությանը։
- Քանի որ PAN/CVC-ն ուղղակիորեն գնում է PSA-ին և չի առնչվում չափման առաջնագծին, ավելի քիչ ռիսկեր և PCI պահանջներ։
- Ոչ։ Սա PCI-ի կոպիտ խախտումն է։ Օգտագործեք վճարովի հղում/invois 'հանրախանութով։
- Օգտագործեք ցանցը/զննարկիչը։ Համոզվեք, որ չեք արգելափակում բացվող պատուհանները/PSA ջութակները։
Ընկերության համար մինի քաղաքականությունը (պատրաստի շրջանակ)
1. Միայն Hosted Fields/redirect PAN/CVC-ի համար։
2. 3-DS 2/SCA պարտական է քարտեզների համար։ Apple/Google Live-ը միացված է։
3. CSP/HSTS/XFO/MSI + խիստ allow-list առյուծներ։
4. Ռուսական ռազմաճակատի և ալերտայի վրա ջութակահարների փոխարինման վրա։
5. SAQ/PCI աուդիտ ամեն տարի; պենտեստներ ըստ ժամանակացույցի։
6. Sapport-ը երբեք չի խնդրում PAN/CVC/քարտեզի նկարը։ միայն պաշտպանված KYC ալիքները։
Բնօրինակ վճարովի ձևը ոչ թե գեղագիտությունն է, այլ անվտանգությունը և օրինականությունը։ Հոստեդ դաշտերը, թունավորումը և SCA-ն պաշտպանում են քարտեզի սեփականատիրոջը, բարձրացնում ծրարը և հեռացնում են ռիսկերի մեծ մասը բիզնեսից։ Օգտագործողը 'ստուգել տիրույթը, ձևը և SCA; բիզնեսը միայն սերտիֆիկացված ձեռնարկություններ է, որոնք ունեն ճակատի խիստ պաշտպանություններ։ Հետևելով այս կանոններին, դուք փակում եք տվյալների արտահոսքի 90 տոկոսը և վճարովի ձախողումները։