支払い時にサイトのセキュリティを確認する方法
「よく知られている」サイトでさえ、偽の支払いフォーム、フィッシングドメイン、誤った統合によるカード漏洩などの弱点があります。以下は、支払う前にリスクをすばやく評価し、攻撃者にデータを与えないのに役立つ、短い拡張チェックリストです。
60秒の明白な点検(最低されるべき)
1.アドレスバー:エラー/置換なしのドメイン(例:'brand。com'、not'ブランド。com'と同様の文字を持つ)。
2.HTTPSとロック:接続を暗号化しました。ロックは正直さの保証を≠ますが、それなしで-すぐに残してください。
3.ドメインマッチ:ブランドまたは有名なPSP(決済プロバイダー)のドメインにある支払いフォーム。
4.3DS2/biometrics:カードで支払う場合、銀行は確認(SMS/アプリケーション/生体認証)を要求します。
5.視覚的な矛盾:スペルミス、奇妙なシュロー/ロゴ、ピクセルアイコン-停止する理由。
6.プライバシー/オファーポリシー:開いて、読みやすい、空白のプラグはありません。
これが収束しない場合は、カード/ウォレットの詳細を入力しないでください。
延長チェックリスト(5-7分)
1)ブラウザのインジケータと証明書
HTTPS:リダイレクトを含むすべての支払い手順にする必要があります。
TLS証明書:有効で、既知の認証機関によって発行されます。ドメイン名は同じです。
HSTS:再度ログインすると、サイトはすぐにHTTPSを強制します(ブラウザではHTTPバージョンを開くことはできません)。
いいえ「混合コンテンツ」:支払いページに非シークレットリソース(HTTP上の写真/スクリプト)はありません。
2)ドメインとブランド
年齢とドメイン履歴:疑わしい「昨日登録」。
統一されたブランド:場所、キャビネットおよびサポートの範囲は合意されます(異なった地帯からのhodgepodgeではなく)。
連絡先:実際の住所、ジュラ紀の名前、TIN/regnomer(金融サービス/カジノ-ライセンスデータ)。
3)支払いフォームの動作
フォームホスティング:- PSPからiFrameに組み込まれているか、PSPドメインにリダイレクトすることは通常の練習です。
- iframeのないメインサイトのカードエントリーフィールドは、リスクの増加です(オペレータ自身が「見ている」PAN/CVV)。
- トークン化:サイトは、カードデータがトークン化され、商人によって保存されていないことを明確に書いています。
- フィールド制限:入力マスク、JS挿入禁止、BIN自動テスト-ライブ詐欺防止ロジックの兆候。
- 自動保存なし:ブラウザはカード/ウォレットのフィールドに「パスワードを保存」することを提供しません。
4)標準および制御
PCI DSS(カード用):マッチメンションと実際にPANを処理する人。
SCA/3DS2:銀行を通した二要素確認。
AML/KYC:ルールは基本的なチェックを指定します。これは「官僚主義」ではなく正常です。
返品と紛争のポリシー:締め切りと注文は明確に綴られています。
5)頻繁にフィッシングを与えるUI/UXの小さい事
1ステップで異なるフォントと「ラグ」レイアウト。
ホバー/ステートのないボタン(ライブボタンの代わりに灰色の「写真」)。
壊れたローカライズ、奇妙な通貨/タイムゾーン。
タイマー「2:59の支払い、そうでなければ、すべてが消えます」-圧力と操作。
支払方法の詳細
バンクカード
3DS2が必要です。追加の確認なし-高リスク。
カードの写真を撮ったり、PAN/CVVを「サポート」チャットに転送したりしないでください。
カードの保存-プロバイダがトークンをサポートし、サイトを信頼している場合のみ。
電子財布/ローカルメソッド
ログイン-ウォレット/銀行ドメインでのみ、販売者のウェブサイトではログインしません。
ご確認前に、ご利用限度額と料金をご確認ください。
Cryptocurrency(仮想通貨)
ネットワークとアドレスは正確に一致する必要があります(TRC20/ERC20/BTC/LN)。
覚えておいてください:トランザクションは取り消し不可能です。住所/金額のダブルチェックは必須です。
保管サービスを通じて支払い-その評判とKYCを確認してください。
赤い旗(すぐに停止)
証明書にHTTPSやブラウザの誓いはありません。
typo/character置換を持つドメイン、説明のない「mirror」。
マップフィールドは、明示的なiFrame/PSPリダイレクトなしでサイト自体に配置されます。
両側の写真カードと「加速のために」1文字のパスポートが必要です。
彼らは「KYCなし」「、制限のない国」「、常に0%」と約束しています。
彼らは「マネージャーの個人カード/財布への転送」と書いています。
疑わしい場合に何をすべきか
1.-やめろ!データを入力しないでください。
2.手動でドメインを確認し、ブックマークを介してサイトに移動するか、最初から検索します。
3.銀行/ウォレットオフィスを確認してください。保留中の承認要求はありません。
4.サポートをお願いします(簡単かつケース上)-彼らの支払いプロバイダは誰であり、PCI DSS/3DS2があります。
5.代わりに支払う:検証済みウォレット/PSP;個人的なカードのP2Pを避けて下さい。
6.不審な承認を銀行に通知し、PAN/CVVが漏れた場合にカードを再発行します。
自分のためのミニポリシー(テンプレート)
私は3DS2/SCAとトークン化でHTTPSでしか支払いません。
私はPAN/CVV/シードフレーズを文字またはチャットで渡しません。
私は信頼できるプロバイダからのみカードを保存します。
暗号の場合-ホワイトリストアドレスと2FA、大量の前に小さなテスト翻訳。
わずかな疑問で-別の方法/別のサイト。
FAQ(短い)
アドレスバーのロックはセキュリティを保証しますか?
いいえ、そうではありません。彼は接続を暗号化することだけを話します。サイトはまだフィッシングすることができます。
支払いドメインにリダイレクトすると正常ですか?
はい、ドメインが既知のPSPの場合。主なことは、アドレスを確認することです。
迅速な検証のために"カードの詳細を尋ねるサポート。"与えるか?
アド・カレンダス・グレカ。サポートはPAN/CVVを参照してください。
安全な支払いは、正しいドメイン、HTTPS/証明書、3DS2/SCA、目に見えるPSP/トークン化作業、そしてエキゾチックな"約束のないことです。"毎回1分間チェックすることで、フィッシングデータと支払いデータの漏洩シナリオの90%を閉じます。