Почему важно использовать оригинальные платёжные формы
Платёжная форма — это точка, где пользователь вводит самые чувствительные данные: номер карты, CVC, логины кошельков. Если форма неоригинальная (поддельный сайт, «самописное» поле карты у мерчанта вместо хостед-формы провайдера, сломанная интеграция), вы рискуете утечкой данных, отказами банка, chargeback-ами и блокировками. Оригинальная форма — это страница/виджет платёжного провайдера (PSP/банка), прошедшая сертификацию безопасности и подключённая по корректному сценарию (iFrame/Hosted Fields/редирект).
Что такое «оригинальная платёжная форма»
Хостед у PSP: поля PAN/CVC/срока — внутри iFrame/Hosted Fields провайдера или на его домене (редирект).
Соответствует PCI DSS: мерчант не видит и не хранит «сырые» данные карты, получает только токен.
Поддерживает SCA/3-D Secure 2: подтверждение платежа через банк (push/SMS/биометрия).
Защищена протоколами: строгий TLS, HSTS, CSP, защита от clickjacking.
Идентифицируема: корректный домен/сертификат и предсказуемый UX с реквизитами мерчанта.
Почему это критично (для пользователя и бизнеса)
Для пользователя
Защита карточных данных: токенизация и изоляция полей карты исключают «подглядывание» мерчантом и скриптами.
Меньше фишинга и краже аккаунта: имя получателя и 3-DS2 подтверждают платёж именно вашему банку.
Выше шансы успешной оплаты: корректная интеграция = меньше технических отказов.
Для бизнеса
Комплаенс и меньшие штрафы: соответствие PCI DSS снижает ответственность и стоимость аудита.
Меньше chargeback-ов: 3-DS2 переносит ответственность на эмитента при споре.
Больше конверсии: быстрый SCA, Apple/Google Pay, сохранённые токены для one-click.
Защита бренда: отсутствие «формджекинга» (встраивания вредоносных скриптов) и утечек.
Как должна выглядеть корректная интеграция
1. Редирект на домен PSP или Hosted Fields/iFrame внутри страницы мерчанта.
2. Поля карты (PAN/CVC/expiry) технически принадлежат провайдеру — мерчант получает токен.
3. SCA/3-DS 2 запускается автоматически: пуш в приложение банка, биометрия, SMS-код.
4. Защиты на уровне страницы: HSTS, Content Security Policy (CSP), X-Frame-Options, nonce/хеши для скриптов.
5. Чистый UX: единый шрифт/верстка или фирменный виджет PSP, корректный descriptor торговца.
Чем опасны неоригинальные формы
Формджекинг (Magecart): вредоносные JS снимают PAN/CVC «на лету».
Фишинг/подмена домена: похожие URL, поддельные логотипы, «замок» сам по себе ничего не гарантирует.
Несоблюдение PCI: штрафы, обязательные аудиты, блокировка эквайринга.
Отказы и удержания: эмитенты режут «серые» интеграции, больше «Do not honor».
Утечки KYC: запрос «фото карты с обеих сторон» и паспорта по e-mail — грубое нарушение.
Признаки оригинальной формы (для пользователя)
Поля карты находятся в встроенном iFrame (курсор и рамка «внутри» маленького окна) или вы попадаете на домен известного PSP/банка.
Адресная строка: HTTPS, валидный сертификат, правильный домен без опечаток.
3-D Secure / SCA появляется автоматически (пуш/SMS/биометрия из вашего банка).
Нет запросов прислать PAN/CVC/фото карты в чат/почту.
Политика конфиденциальности и условия оплаты открываются и читабельны.
Красные флаги (сразу стоп)
Поля карты напрямую на сайте мерчанта без iFrame/Hosted Fields.
Просят PAN/CVC по e-mail/мессенджеру или «фото карты с обеих сторон».
Домен странный: `pay-secure.shop-brand-verify.net` вместо домена бренда/PSP.
Страница тянет несекьюрные ресурсы (http) на шаге оплаты или «ругается» на сертификат.
Сломанная локализация, пиксельные логотипы, орфошибки, таймеры «плати за 2:59».
Чек-лист для пользователя (1 минута)
- Оплата идёт через редирект на PSP или iFrame/Hosted Fields.
- HTTPS/сертификат валидны, домен без подмен.
- SCA/3-DS2 сработал (пуш/SMS/биометрия).
- Не отправляю PAN/CVC/фото карты в чат/почту.
- Политика конфиденциальности и контакты поддержи в наличии.
Чек-лист для бизнеса (интеграция/безопасность)
- Использую Hosted Fields/iFrame или редирект PSP; мерчант не видит PAN/CVC.
- PCI DSS: SAQ A/SAQ A-EP по типу интеграции, токенизация, сегментация сетей.
- CSP/HSTS/XFO включены; внешние скрипты — по allow-list с хешами/nonce.
- 3-DS 2/SCA включён; fallback на OTP/push; поддержка Wallets (Apple/Google Pay).
- Мониторинг изменений фронта (SRI, канареечные скрипты), защита от formjacking.
- Чёткие тексты: кто эквайер/PSP, как обрабатываются данные, сроки возвратов.
- Регулярные пентесты и контроль зависимостей (SCA — Software Composition Analysis).
Типичные проблемы и как их решить быстро
FAQ (коротко)
Замок в адресной строке = безопасно?
Нет. Это лишь шифрование. Смотрите на домен, хостед-форму, 3-DS2 и политику.
Почему iFrame лучше полей на сайте?
Потому что PAN/CVC идут напрямую к PSP и не касаются фронта мерчанта — меньше рисков и требований PCI.
Можно ли брать данные карты по телефону/в чате?
Нет. Это грубое нарушение PCI. Используйте платёжную ссылку/инвойс с хостед-формой.
Если форма «висит» без SCA?
Перезагрузите, проверьте сеть/браузер. Убедитесь, что не блокируете всплывающие окна/скрипты PSP.
Мини-политика для компании (готовый каркас)
1. Только Hosted Fields/редирект для PAN/CVC.
2. 3-DS 2/SCA обязателен для карт; подключены Apple/Google Pay.
3. CSP/HSTS/XFO/SRI + строгий allow-list доменов.
4. Мониторинг фронта и алерты на подмену скриптов.
5. SAQ/аудит PCI ежегодно; пентесты по расписанию.
6. Саппорт никогда не запрашивает PAN/CVC/фото карты; только защищённые KYC-каналы.
Оригинальная платёжная форма — это не эстетика, а безопасность и законность. Хостед-поля, токенизация и SCA защищают держателя карты, повышают конверсию и снимают с бизнеса значительную часть рисков. Пользователю — проверять домен, форму и SCA; бизнесу — использовать только сертифицированные интеграции с жёсткими защитами фронта. Следуя этим правилам, вы закрываете 90% сценариев утечки данных и платёжных отказов.