Безопасность & доверие

Защита банковского уровня.
Приватность крипто-уровня.

Балансы карт хранятся у регулируемого эмитента уровня PCI DSS Level 1, на сегрегированных счетах. Каждая авторизация проходит через 3-D Secure. Мониторинг антифрода работает в режиме реального времени. И мы никогда не запрашиваем KYC — ваши расходы, защищённые инструментами банка первого эшелона, без самого банка.

Эмитент PCI DSS Level 1 3-D Secure нативно HMAC-подписанные события 99,99% аптайм · 90 дней
Уровни защиты

Шесть барьеров между
вашими средствами и злоумышленником.

Каждая авторизация проходит через шесть независимых проверок. Единственная неудача отклоняет транзакцию — без исключений, без резервных вариантов.

3-D Secure при каждом платеже

Visa Business и Visa Gold проходят полную аутентификацию 3-D Secure нативно. Каждая авторизация подтверждается в приложении — Face ID, Touch ID, push-уведомление или одноразовый код. Никакой поверхности CNP-мошенничества, никакого резервного варианта со статическим CVV.

Антифрод в реальном времени

Правила скорости, геофенсинг, контроль категорий мерчантов, снятие цифрового отпечатка устройства. Каждый отказ сопровождается структурированным кодом причины, чтобы вы точно знали, что исправить, — никаких скрытых сбоев.

Сегрегированные балансы карт

Средства хранятся у эмитента на вашем счёте, изолированном от операционного капитала. Даже в худшем сценарии, когда Cryptocardium прекратит работу, ваш баланс принадлежит вам — эмитент является хранителем.

Программируемые правила для каждой карты

Лимиты расходов на карту, белые списки MCC, чёрные списки мерчантов, гео-блокировки — задаются для каждой карты, изменяются одним вызовом API. Ограничьте карту доменом aws.amazon.com на $500/мес — больше ничто её не затронет.

Заморозка & перевыпуск за секунды

Один вызов API (или один клик в панели) мгновенно замораживает карту — ожидающие авторизации отклоняются за 200 мс. Перевыпуск создаёт новый PAN, привязанный к Apple Pay и Google Pay ещё до того, как старый успеет «остыть».

HMAC-подписанные webhooks

Каждое событие жизненного цикла доставляется с подписью HMAC-SHA256 и уникальным идентификатором события. Защищено от воспроизведения, поддаётся дедублированию, проверяется тремя строками кода на любом языке — никаких шансов для поддельного события добраться до вашего бэкенда.

Контроль на уровне аккаунта

Ключи — у вас.
Шифр — у нас.

Что вы контролируете непосредственно из панели — независимо от того, что мы делаем на стороне сервера.

Приватность & без KYC

Единственное, что мы знаем о вас, —
это email, который вы ввели.

Никакой верификации личности, никакой загрузки документов, никаких селфи. Карточная программа работает под нашим комплаенс-зонтом — ваша приватность является настройкой по умолчанию, а не корпоративным дополнением.

Что мы никогда не запрашиваем

  • Удостоверение личности, паспорт, водительские права, вид на жительство
  • Селфи, проверка живости, подтверждение настоящего имени
  • Подтверждение адреса, квитанция ЖКУ, договор аренды, банковская выписка
  • Источник средств, подтверждение работодателя, декларация о доходах
  • Номер телефона (панель отлично работает без него)

Что мы действительно храним

  • Ваш email (для входа и восстановления аккаунта)
  • bcrypt-хеш вашего пароля
  • Ваш баланс USDT и записи о пополнениях / расходах (для аудита + ваших собственных выписок)
  • Метаданные карты (BIN + последние 4 цифры + статус) — полный PAN в покое никогда не хранится
  • Если вы включили 2FA — ваш TOTP-секрет (зашифрован в покое)
  • IP-адреса входов (для защиты от мошенничества, хранятся 90 дней)
Эмитент & комплаенс

Регулирование там, где это важно.
Невидимость там, где не нужно.

Карточная программа спонсируется лицензированным BIN-эмитентом в юрисдикции первого эшелона. Cryptocardium — технологический слой; сама карта работает на регулируемых рельсах.

PCI DSS Level 1

Партнёр-эмитент сертифицирован PCI DSS Level 1 и ежегодно проходит аудит. Ни один PAN держателя карты никогда не попадает на инфраструктуру Cryptocardium в незашифрованном виде.

SOC 2 Type II

Операционный контроль Cryptocardium прошёл аудит SOC 2 Type II. Непрерывный мониторинг, управление изменениями, проверки поставщиков.

TLS 1.3 Везде

Весь трафик защищён TLS 1.3 с прямой секретностью. Более старые протоколы отклоняются. HSTS предзагружен для cryptocardium.com.

99,99% Аптайм · 90 дней

Мультирегиональный active-active. Путь авторизации карты реплицируется в трёх дата-центрах. Медианная задержка авторизации: 47 мс.

Ответственное раскрытие

Нашли уязвимость? Получите вознаграждение.

Cryptocardium ведёт программу вознаграждений за обнаружение ошибок. Сообщите через наш канал скоординированного раскрытия — и мы рассмотрим заявку в течение 24 часов.

Критическая до $25 000 RCE, обход аутентификации, извлечение средств
Высокая до $7 500 SQLi, повышение привилегий, IDOR
Средняя до $2 500 XSS, CSRF, утечка информации
Низкая до $500 Отклонения от лучших практик, укрепление

Откройте тикет поддержки с тегом security — мы перенаправим его напрямую в команду безопасности.

Открыть программу

Расходы, защищённые банком первого эшелона.
Личность — нетронутая никем.

Зарегистрируйтесь, пополните счёт криптой, выпустите карту. Шесть уровней защиты, ноль вопросов по KYC.

FAQ

Безопасность — ответы на вопросы.

Everything people actually ask. Last updated .

Проходит ли каждый платёж Cryptocardium через 3-D Secure?

Да. Каждая авторизация проходит через 3-D Secure, как правило, в виде подтверждения в приложении. Резервного варианта только по статическому CVV нет. Поверхность мошенничества Cardholder-Not-Present сведена практически к нулю.

Кто хранит баланс моей карты?

Балансы карт хранятся у лицензированного партнёра Cryptocardium по выпуску карт на сегрегированных счетах, изолированных от операционного капитала. Эмитент сертифицирован PCI DSS Level 1 и регулируется как BIN-спонсор. Средства не смешиваются с собственным балансом Cryptocardium.

Как хранятся пароли?

Пароли хешируются с помощью bcrypt с рабочим фактором 12 (~250 миллисекунд на хеш). Открытые пароли никогда не сохраняются, не логируются и не видны персоналу. Сброс пароля использует одноразовые токены, истекающие через тридцать минут.

Поддерживает ли Cryptocardium двухфакторную аутентификацию?

Да. Поддерживается TOTP (RFC 6238) с любым стандартным аутентификатором: Google Authenticator, Authy, 1Password, Bitwarden, Aegis. Коды обновляются каждые тридцать секунд. Для отключения 2FA требуются текущий пароль и действующий код.

Аутентифицированы ли webhooks?

Да. Каждое событие webhook подписывается с помощью HMAC-SHA256 с уникальным секретом для каждой подписки. Ключи идемпотентности включены, чтобы получатели могли безопасно дедублировать воспроизведения. Ключи подписи можно сменить по требованию без простоя.

Можно ли ограничить карту конкретными мерчантами или странами?

Да. Каждая карта поддерживает программируемый белый и чёрный список MCC (коды категорий мерчантов), гео-блокировку по конкретным странам, а также лимиты расходов на транзакцию, в день и в месяц. Все настройки изменяются одним вызовом API.

Как немедленно заморозить карту?

Нажмите кнопку «Заморозить» в панели, или вызовите POST /v1/cards/{id}/freeze (REST) или freeze_card (MCP). Заморозка мгновенная; последующие авторизации отклоняются на уровне сети. Разморозка работает симметрично.

Как сообщить об уязвимости безопасности?

Процедура скоординированного раскрытия уязвимостей описана по адресу https://cryptocardium.com/.well-known/security.txt (RFC 9116). Отчёты направляются через аутентифицированную систему тикетов по адресу /contact и квалифицируются для программы вознаграждений за обнаружение ошибок, описанной на этой странице.