Эмне үчүн оригиналдуу төлөм формаларын колдонуу маанилүү
Төлөм формасы - колдонуучу эң сезимтал маалыматтарды киргизген чекит: карта номери, CVC, капчык логиндери. Эгерде форма оригиналдуу эмес болсо (жасалма сайт, провайдердин хостед-формасынын ордуна соодагердин картасынын "өздүк" талаасы, бузулган интеграция), сиз маалыматтардын сыртка чыгып кетүү, банктын иштебей калуу, чаргебак жана блоктоо коркунучу бар. Баштапкы форма - бул коопсуздук сертификациясынан өткөн жана туура сценарий (iFrame/Hosted Fields/redirect) боюнча туташтырылган төлөм провайдеринин (PSP/банк) баракчасы/виджети.
"Оригиналдуу төлөм формасы" деген эмне
PSP Hosted: PAN/CVC/мөөнөт талаалары - iFrame/Hosted Fields провайдердин ичинде же анын доменинде (редирект).
PCI DSS ылайык: соодагер көрүп жана "чийки" карта маалыматтарды сактайт, бир гана токен алат.
Secure 2 SCA/3-D колдойт: банк аркылуу төлөмдү ырастоо (push/SMS/биометрия).
протоколдор менен корголгон: катуу TLS, HSTS, CSP, clickjacking коргоо.
Идентификацияланган: туура домен/сертификат жана мерчанттын реквизиттери менен алдын ала UX.
Эмне үчүн бул критикалык (колдонуучу жана бизнес үчүн)
Колдонуучу үчүн
Карта маалыматтарын коргоо: токенизациялоо жана карта талааларын изоляциялоо мерчант жана скрипттер менен "кароону" жокко чыгарат.
Азыраак фишинг жана эсеп уурдоо: алуучунун аты-жөнү жана 3-DS2 сиздин банкыңызга төлөмдү тастыктайт.
Ийгиликтүү төлөө ыктымалдыгы жогору: туура интеграция = техникалык мүчүлүштүктөр азыраак.
Бизнес үчүн
Комплаенс жана азыраак айыптар: PCI DSS шайкештиги аудит жоопкерчилигин жана наркын азайтат.
Азыраак chargeback: 3-DS2 талаш-тартыш учурунда эмитентке жоопкерчилик берет.
Көбүрөөк конверсия: Fast SCA, Apple/Google Pay, one-click үчүн сакталган токендер.
Брендди коргоо: "формжекинг" (зыяндуу скрипттерди киргизүү) жана агып кетүү жок.
Туура интеграция кандай болушу керек
1. PSP же Hosted Fields/iFrame соода барагынын ичиндеги доменге редирект.
2. Карта талаалары (PAN/CVC/expiry) техникалык жактан провайдерге таандык - соодагер токенди алат.
3. SCA/3-DS 2 автоматтык түрдө ишке киргизилет: банк тиркемесине, биометрикага, SMS-кодго.
4. бет денгээлде коргоо: HSTS, Content Security Policy (CSP), X-Frame-Options, скрипт үчүн nonce/хеш.
5. Таза UX: Бирдиктүү арип/макет же PSP фирмалык виджет, туура соодагер descriptor.
Эмне үчүн оригиналдуу эмес формалар коркунучтуу?
Form Jacking (Magecart): зыяндуу JS PAN/CVC "учуп" алып.
Фишинг/доменди алмаштыруу: окшош URL, жасалма логотип, "кулпу" өзү эч нерсеге кепилдик бербейт.
PCI сактабоо: айыптар, милдеттүү аудиттер, эквайринг бөгөт коюу.
Баш тартуу жана кармап туруу: Эмитенттер "боз" интеграцияны кесип, көбүрөөк "Do not honor".
KYC агып: суроо-талап "эки тараптан сүрөт карта" жана электрондук почта паспорт - одоно бузуу.
Баштапкы форманын белгилери (колдонуучу үчүн)
Картанын талаалары орнотулган iFrame (курсор жана кичинекей терезенин "ичиндеги" алкак) же белгилүү PSP/банктын доменине түшөсүз.
Дарек сызыгы: HTTPS, тастыкталган күбөлүк, туура домен каталары жок.
3-D Secure/SCA автоматтык түрдө пайда болот (сиздин банктан push/SMS/биометрика).
Эч кандай суроо-талап PAN/CVC/чат/почта Сүрөт карта жөнөтүү.
Купуялык саясаты жана төлөө шарттары ачылат жана окулат.
Кызыл желектер (дароо токтотуу)
Картанын талаалары түздөн-түз iFrame/Hosted Fields жок соода сайтында.
PAN/CVC электрондук почта/мессенджер же "эки тараптан сүрөттөр карта" аркылуу сурайт.
Домен кызыктай: 'pay-secure. shop-brand-verify. net 'ордуна бренд домени/PSP.
Беттеги эмес ресурстарды тартат (http) төлөм баскычында же күбөлүк боюнча "сөгүнөт".
Сынган локализация, пиксел логотиби, орфо-каталар, таймерлер "төлөө үчүн 2:59".
Колдонуучу үчүн чек тизмеси (1 мүнөт)
- Төлөм PSP же iFrame/Hosted Fields боюнча редирект аркылуу өтөт.
- HTTPS/күбөлүк тастыкталган, домен алмаштыруу жок.
- SCA/3-DS2 иштеген (push/SMS/биометрия).
- Мен PAN/CVC/сүрөт карталарды чат/почтага жөнөтпөйм.
- Купуялык саясаты жана байланыштар колдойт.
Бизнес үчүн чек тизмеси (интеграция/коопсуздук)
- Мен Hosted Fields/iFrame же PSP редирект колдонушат; соодагер PAN/CVC көрбөйт.
- PCI DSS: интеграция түрү боюнча SAQ A/SAQ A-EP, токенизация, тармактарды сегменттөө.
- CSP/HSTS/XFO киргизилген; тышкы скрипттер - allow-list/nonce менен.
- 3-DS 2/SCA киргизилген; fallback на OTP/push; колдоосу Wallets (Apple/Google Pay).
- Front өзгөрүүлөргө мониторинг (SRI, канарейка скрипттер), formjacking коргоо.
- Так тексттер: ким эквайер/PSP, маалыматтар кандай иштетилет, кайтаруу мөөнөтү.
- Үзгүлтүксүз пентесттер жана көз карандылыкты көзөмөлдөө (SCA - Software Composition Analysis).
Типтүү көйгөйлөр жана аларды кантип тез чечүү керек
FAQ (кыска)
Дарек тилкесинде кулпу = коопсуз?
Жок. Бул жөн гана шифрлөө. Доменди, хостинг формасын, 3-DS2 жана саясатты карап көрүңүз.
Эмне үчүн iFrame жакшы сайтта талаалар?
Анткени PAN/CVC түздөн-түз PSPге барат жана соода фронтуна тиешеси жок - азыраак тобокелдиктер жана PCI талаптары.
Телефон/чатта карта маалыматтарын алууга болобу?
Жок. Бул PCI одоно бузуу болуп саналат. Хостинг формасы менен төлөм шилтемесин/инвойсту колдонуңуз.
форма "илинип" SCA жок болсо?
Кайра жүктөп, тармак/браузерди текшерүү. PSP ачкыч терезелерди/скрипттерди бөгөттөп жок экенин текшерүү.
Компания үчүн мини-саясат (даяр кадр)
1. PAN/CVC үчүн гана Hosted Fields/редирек.
2. 3-DS 2/SCA карталар үчүн милдеттүү; туташтырылган Apple/Google Pay.
3. CSP/HSTS/XFO/SRI + катуу домендердин тизмеси.
4. Скрипттерди алмаштыруу боюнча алдыңкы жана алерт мониторинг.
5. SAQ/PCI аудит жыл сайын; пентесталар график боюнча.
6. Саппорт эч качан PAN/CVC/Сүрөт карта сурайт; гана корголгон KYC каналдар.
Баштапкы төлөм формасы - бул эстетика эмес, коопсуздук жана мыйзамдуулук. Hosted талаалар, токенизациялоо жана SCA карта ээсин коргойт, конверсияны көбөйтөт жана тобокелдиктердин олуттуу бөлүгүн бизнестен алып салат. Колдонуучу - доменди, форманы жана SCAны текшерүү; коргоо менен сертификацияланган интеграцияны гана колдонуу керек. Бул эрежелерди сактоо менен, сиз 90% маалымат агып сценарийлерин жабуу жана төлөм баш тартуу.