Неліктен түпнұсқа төлем формаларын пайдалану маңызды
Төлем формасы - бұл пайдаланушы ең сезімтал деректерді енгізетін нүкте: карта нөмірі, CVC, әмиян логині. Егер пішін түпнұсқалық емес болса (жалған сайт, провайдердің хостед-пішінінің орнына мерчанттың картасының «өздігінен жазылатын» өрісі, сынған интеграция), сіз деректердің жылыстауы, банктің істен шығуы, chargeback-тер және блоктау қаупі бар. Түпнұсқа нысан - бұл қауіпсіздік сертификаттаудан өткен және дұрыс сценарий (iFrame/Hosted Fields/редирект) бойынша қосылған төлем провайдерінің (PSP/банк) беті/виджеті.
«Түпнұсқа төлем формасы» дегеніміз не?
PSP хосты: PAN/CVC/мерзімі - провайдердің iFrame/Hosted Fields ішінде немесе оның доменінде (редирект).
PCI DSS сәйкес келеді: мерчант «шикі» карта деректерін көрмейді және сақтамайды, тек токенді алады.
Secure 2 SCA/3-D қолдайды: банк арқылы төлемді растау (push/SMS/биометрия).
Хаттамалармен қорғалған: қатаң TLS, HSTS, CSP, clickjacking қорғау.
Сәйкестендірілетін: дұрыс домен/сертификат және мерчанттың деректемелерімен болжамды UX.
Неліктен бұл сыни (пайдаланушы мен бизнес үшін)
Пайдаланушы үшін
Карточкалық деректерді қорғау: карта жиектерін токенизациялау және оқшаулау мерчантпен және скриптпен «қарауға» жол бермейді.
Фишинг пен шотты ұрлау азырақ: алушының аты мен 3-DS2 сіздің банкіңізге төлегенін растайды.
Табысты ақы төлеу мүмкіндігі жоғары: дұрыс интеграция = техникалық істен шығулар аз.
Бизнес үшін
Комплаенс және аз айыппұлдар: PCI DSS сәйкестігі аудит жауапкершілігін және құнын төмендетеді.
Аз chargeback-тер: 3-DS2 дау кезінде жауапкершілікті эмитентке жүктейді.
Көбірек конверсия: жылдам SCA, Apple/Google Pay, one-click үшін сақталған белгілер.
Брендті қорғау: «формджекингтің» (зиянды скрипттерді ендірудің) және ағудың болмауы.
Дұрыс интеграция қандай болуы тиіс
1. PSP немесе Hosted Fields/iFrame доменіне қайта қарау.
2. Карта өрістері (PAN/CVC/expiry) техникалық провайдерге тиесілі - мерчант токенді алады.
3. 2 SCA/3-DS автоматты түрде іске қосылады: банк қосымшасына іске қосу, биометрия, SMS-код.
4. Бет деңгейіндегі қорғаныстар: HSTS, Content Security Policy (CSP), X-Frame-Options, скрипттерге арналған nonce/хэштер.
5. Таза UX: бірыңғай қаріп/беттеу немесе PSP фирмалық виджет, сатушының дұрыс descriptor.
Түпнұсқалық емес нысандар неліктен қауіпті?
Формджекинг (Magecart): зиянды JS «ұшуда» PAN/CVC алады.
Фишинг/доменді ауыстыру: ұқсас URL, жалған логотиптер, «құлып» өздігінен ештеңеге кепілдік бермейді.
PCI сақтамау: айыппұлдар, міндетті аудиттер, эквайрингті оқшаулау.
Бас тарту және ұстап қалу: эмитенттер «сұр» интеграцияларды кеседі, көбірек «Do not honor».
KYC жылыстауы: «екі жақтан фото картаны» және e-mail бойынша паспортты сұрату - өрескел бұзушылық.
Түпнұсқа пішінінің белгілері (пайдаланушы үшін)
Картаның өрістері орнатылған iFrame (меңзер және кішкентай терезенің «ішіндегі» жақтау) ішінде орналасқан немесе сіз белгілі PSP/банк доменіне тап боласыз.
Мекенжай жолы: HTTPS, дұрыс куәлік, дұрыс домен.
3-D Secure/SCA автоматты түрде пайда болады (сіздің банкіңізден/SMS/биометрия).
PAN/CVC/фото карталарын сөйлесу/поштаға жіберу туралы сұрау жоқ.
Құпиялылық саясаты және төлем шарттары ашылады және оқылатын болады.
Қызыл жалаулар (бірден тоқта)
Картаның өрістері тікелей iFrame/Hosted Fields-сіз мерчант сайтында.
PAN/CVC-ны e-mail/мессенджер немесе «екі жақтан да фото карта» арқылы сұрайды.
Қызық домен: 'pay-secure. shop-brand-verify. бренд/PSP доменінің орнына net '.
Бет төлем қадамында құпия емес ресурстарды (http) тартады немесе сертификатқа «ант береді».
Бұзылған локализация, пиксельді логотиптер, орфошибкалар, таймерлер «2:59 үшін төлеңіз».
Пайдаланушыға арналған чек-парақ (1 минут)
- Төлем PSP немесе iFrame/Hosted Fields арқылы жүргізіледі.
- HTTPS/сертификат дұрыс, домен алмастырусыз.
- SCA/3-DS2 жұмыс істеді (пуш/SMS/биометрия).
- PAN/CVC/фото карталарды чат/поштаға жібермеймін.
- Құпиялылық саясаты мен контактілерді қолда ұстау.
Бизнеске арналған чек-парағы (интеграция/қауіпсіздік)
- Hosted Fields/iFrame немесе PSP редирект пайдаланамын; merchant PAN/CVC көрмейді.
- PCI DSS: SAQ A/SAQ A-EP интеграция, токенизация, желілерді сегменттеу түрі бойынша.
- CSP/HSTS/XFO қосылған; сыртқы скрипттер - allow-list бойынша/nonce хэштері бар.
- 3-DS 2/SCA қосылған; fallback на OTP/push; Wallets қолдау (Apple/Google Pay).
- Фронт өзгерістерінің мониторингі (SRI, канареялық скрипттер), formjacking қорғанысы.
- Нақты мәтіндер: эквайер/PSP кім, деректер қалай өңделеді, қайтару мерзімі.
- Тұрақты пентесттер және тәуелділікті бақылау (SCA - Software Composition Analysis).
Типтік проблемалар және оларды тез шешу
FAQ (қысқаша)
Адрес жолындағы құлып = қауіпсіз пе?
Жоқ. Бұл тек шифрлау. Доменге, хостед-пішінге, 3-DS2 және саясатқа қараңыз.
Неліктен iFrame сайттағы өрістерден жақсы?
Өйткені PAN/CVC тікелей PSP-ге барады және мерчант шебіне қатысы жоқ - тәуекелдер мен PCI талаптары аз.
Телефон/чат арқылы карта деректерін алуға бола ма?
Жоқ. Бұл PCI өрескел бұзылуы. Хостед пішіні бар төлем сілтемесін/инвойсты пайдаланыңыз.
Егер пішін SCA-сыз «ілініп тұрса»?
Желіні/шолғышты қайта іске қосыңыз, тексеріңіз. PSP қалқымалы терезелерін/скрипттерін бұғаттамағаныңызға көз жеткізіңіз.
Компанияға арналған шағын саясат (дайын қаңқа)
1. Тек Hosted Fields/PAN/CVC үшін редирект.
2. 3-DS 2/SCA карталар үшін міндетті; Apple/Google Pay қосылған.
3. CSP/HSTS/XFO/SRI + қатаң allow-list домендері.
4. Скрипттерді ауыстыруға фронт және алерт мониторингі.
5. SAQ/PCI аудиті жыл сайын; кесте бойынша пентесттер.
6. Саппорт ешқашан PAN/CVC/фото картасын сұрамайды; тек қорғалған KYC арналары.
Төлеудің түпнұсқа түрі - бұл эстетика емес, қауіпсіздік пен заңдылық. Хостед-өрістер, токенизация және SCA карта ұстаушыларды қорғайды, конверсияны арттырады және бизнестен тәуекелдердің едәуір бөлігін алып тастайды. Пайдаланушы - доменді, пішінді және SCA тексеру; бизнеске - тек майданның қатаң қорғанысы бар сертификатталған интеграцияларды ғана пайдалану. Осы ережелерді сақтай отырып, сіз деректердің жылыстауы мен төлем істен шығу сценарийлерінің 90% жабасыз.