Segurança & confiança

Defesa de grau bancário.
Privacidade de grau cripto.

Os saldos dos cartões ficam em um emissor regulado PCI DSS Level 1, em contas segregadas. Toda autorização passa por 3-D Secure. O monitoramento antifraude opera em tempo real. E nunca solicitamos KYC — seus gastos, protegidos pelos controles de um banco de primeira linha, sem o banco.

Emissor PCI DSS Level 1 3-D Secure nativo Eventos assinados com HMAC 99,99% de disponibilidade · 90d
Camadas de defesa

Seis controles entre
seus fundos e um agente mal-intencionado.

Toda autorização passa por seis verificações independentes. Uma única falha recusa a transação — sem exceções, sem fallbacks.

3-D Secure em todas as cobranças

Visa Business e Visa Gold realizam autenticação 3-D Secure nativa completa. Toda autorização é desafiada no aplicativo — Face ID, Touch ID, notificação push ou código de uso único. Sem superfície de fraude CNP, sem fallback para CVV estático.

Antifraude em tempo real

Regras de velocidade, geofencing, controles de categoria de comerciante, fingerprinting de dispositivo. Cada recusa traz um código de motivo estruturado para que você saiba exatamente o que corrigir — sem falhas silenciosas.

Saldos de cartão segregados

Os fundos ficam no emissor em sua conta, isolados do capital operacional. Mesmo no pior cenário em que a Cryptocardium encerre as operações, seu saldo é seu — o emissor é o custodiante.

Regras programáveis por cartão

Tetos de gastos por cartão, listas de permissões MCC, listas de bloqueio de comerciantes, bloqueios geográficos — configurados por cartão, revisáveis em uma chamada de API. Limite um cartão a aws.amazon.com a $500/mês e nada mais poderá utilizá-lo.

Bloqueio & reemissão em segundos

Uma chamada de API (ou um clique no painel) bloqueia o cartão imediatamente — autorizações pendentes são recusadas em 200 ms. A reemissão gera um novo PAN, provisionado para Apple Pay e Google Pay antes que o anterior expire.

Webhooks assinados com HMAC

Todo evento do ciclo de vida é entregue com uma assinatura HMAC-SHA256 e um ID exclusivo por evento. Protegido contra replay, desduplicável, verificável em três linhas em qualquer linguagem — sem chance de um evento falsificado atingir seu back-end.

Controles de conta

Você detém as chaves.
Nós detemos a cifra.

O que você controla diretamente pelo painel — independente do que fazemos no lado do servidor.

Privacidade & sem KYC

A única coisa que sabemos sobre você
é o e-mail que você digitou.

Sem verificação de identidade, sem envio de documentos, sem selfie. O programa de cartões opera sob nosso guarda-chuva de conformidade — sua privacidade é o padrão, não um upgrade corporativo.

O que jamais pedimos

  • Documento de identidade, passaporte, carteira de habilitação, permissão de residência
  • Selfie, verificação de vivacidade, atestado de nome real
  • Comprovante de endereço, conta de luz, contrato de locação, extrato bancário
  • Origem dos fundos, verificação de empregador, declaração de renda
  • Número de telefone (o painel funciona perfeitamente sem um)

O que mantemos

  • Seu e-mail (para login e recuperação de conta)
  • Um hash bcrypt da sua senha
  • Seu saldo em USDT e registros de recarga / gasto (para auditoria + seus próprios extratos)
  • Metadados do cartão (BIN + últimos 4 dígitos + status) — jamais o PAN completo em repouso
  • Se você habilitou o 2FA, seu segredo TOTP (cifrado em repouso)
  • IPs de login (para defesa contra fraude, retidos por 90 dias)
Emissor & conformidade

Regulado onde importa.
Invisível onde não deveria.

O programa de cartões é patrocinado por um emissor BIN licenciado em uma jurisdição de primeiro nível. A Cryptocardium é a camada tecnológica; o cartão em si opera em trilhos regulados.

PCI DSS Level 1

O parceiro emissor é certificado PCI DSS Level 1, auditado anualmente. Nenhum PAN de titular de cartão jamais toca a infraestrutura da Cryptocardium sem criptografia.

SOC 2 Type II

Os controles operacionais da Cryptocardium são auditados SOC 2 Type II. Monitoramento contínuo, gestão de mudanças, revisões de fornecedores.

TLS 1.3 Em todo lugar

Todo o tráfego usa TLS 1.3 com sigilo futuro. Protocolos mais antigos são recusados. HSTS pré-carregado em cryptocardium.com.

99,99% Disponibilidade · 90d

Ativo-ativo multirregional. O caminho de autorização de cartões é replicado em três data centers. Latência mediana de autorização: 47 ms.

Divulgação responsável

Encontrou uma vulnerabilidade? Seja recompensado.

A Cryptocardium mantém um programa de bug bounty. Reporte pelo nosso canal de divulgação coordenada e faremos a triagem em até 24 horas.

Crítico até $25.000 RCE, bypass de autenticação, extração de fundos
Alto até $7.500 SQLi, escalada de privilégios, IDOR
Médio até $2.500 XSS, CSRF, divulgação de informações
Baixo até $500 Lacunas de boas práticas, hardening

Abra um ticket de suporte com a tag security — encaminhamos diretamente para a equipe de segurança.

Acesse o programa

Gastos protegidos por um banco de primeira linha.
Identidade intocada por qualquer pessoa.

Cadastre-se, financie com cripto, emita um cartão. Seis camadas de defesa, zero perguntas de KYC.

FAQ

Segurança, respondida.

Everything people actually ask. Last updated .

Toda cobrança da Cryptocardium passa por 3-D Secure?

Sim. Toda autorização é desafiada pelo 3-D Secure, geralmente como uma aprovação no aplicativo. Não há fallback exclusivo por CVV estático. A superfície de fraude Cardholder-Not-Present é reduzida a quase zero.

Quem detém meu saldo do cartão?

Os saldos de cartão são mantidos pelo parceiro emissor licenciado da Cryptocardium em contas segregadas e isoladas do capital operacional. O emissor é PCI DSS Level 1 e regulado como patrocinador BIN. Os fundos não são misturados com o balanço patrimonial próprio da Cryptocardium.

Como as senhas são armazenadas?

As senhas são derivadas com bcrypt no fator de trabalho 12 (~250 milissegundos por hash). Senhas em texto simples jamais são armazenadas, jamais registradas em log e jamais visíveis para a equipe. As redefinições de senha usam tokens de uso único com validade de trinta minutos.

A Cryptocardium suporta autenticação de dois fatores?

Sim. TOTP (RFC 6238) é suportado com qualquer autenticador padrão: Google Authenticator, Authy, 1Password, Bitwarden, Aegis. Os códigos são renovados a cada trinta segundos. Desativar o 2FA requer a senha atual mais um código válido.

Os webhooks são autenticados?

Sim. Todo evento de webhook é assinado com HMAC-SHA256 usando um segredo exclusivo por assinatura. Chaves de idempotência são incluídas para que os receptores possam desduplicar reenvios com segurança. As chaves de assinatura podem ser rotacionadas sob demanda sem interrupção.

Posso limitar um cartão a comerciantes ou países específicos?

Sim. Cada cartão suporta lista de permissões e bloqueios MCC programáveis (códigos de categoria de comerciante), bloqueios geográficos restritos a países específicos, além de tetos de gastos por transação, diário e mensal. Todas as configurações são revisáveis em uma única chamada de API.

Como bloqueio um cartão imediatamente?

Pressione o botão Bloquear no painel, ou chame POST /v1/cards/{id}/freeze (REST) ou freeze_card (MCP). O bloqueio é instantâneo; as autorizações subsequentes são recusadas na rede. O desbloqueio é simétrico.

Como reporto uma vulnerabilidade de segurança?

A divulgação coordenada de vulnerabilidades está documentada em https://cryptocardium.com/.well-known/security.txt (RFC 9116). Os relatórios são encaminhados pelo sistema de tickets autenticado em /contact e qualificam para o programa de bug bounty descrito nesta página.