安全 & 信任

银行级防护。
加密级隐私。

卡片余额存放于 PCI DSS Level 1 持牌发卡机构的隔离账户中。每笔授权均通过 3-D Secure 验证。反欺诈监控实时运行。我们从不要求 KYC——您的消费,以顶级银行所用的安全控制加以保障,却无需经历银行的繁琐流程。

PCI DSS Level 1 发卡机构 原生 3-D Secure HMAC 签名事件 99.99% 正常运行时间 · 90 天
防御层次

六道防线横亘于
您的资金与攻击者之间。

每笔授权须通过六项独立检查。任一环节失败即拒绝交易——无例外,无降级通道。

每笔消费均有 3-D Secure 保护

Visa Business 和 Visa Gold 原生通过完整的 3-D Secure 身份验证。每笔授权均需在应用内确认——Face ID、Touch ID、推送通知或一次性验证码。无无卡欺诈敞口,无静态 CVV 降级通道。

实时反欺诈

频率规则、地理围栏、商户类别控制、设备指纹识别。每次拒绝均附带结构化原因码,让您清楚了解问题所在——绝无无声失败。

隔离卡片余额

资金存放于发卡机构您的账户中,与运营资金隔离。即使在 Cryptocardium 停止运营的极端情况下,余额仍归您所有——发卡机构是托管方。

可编程的单卡规则

单卡消费上限、MCC 允许列表、商户拒绝列表、地理锁——按卡设置,一次 API 调用即可修改。将某张卡限制为仅限 aws.amazon.com、每月 $500,其他任何场景均无法使用。

秒级冻结与重新发行

一次 API 调用(或面板一键点击)即可立即冻结卡片——待处理授权在 200 ms 内被拒绝。重新发行将生成全新 PAN,旧卡失效前即可完成 Apple Pay 和 Google Pay 的配置。

HMAC 签名 Webhook

每个生命周期事件均附带 HMAC-SHA256 签名和唯一事件 ID。防重放、可去重、任意语言三行代码即可验证——不给伪造事件抵达后端留下任何机会。

账户层控制

密钥在您手中。
密文由我们保管。

您可直接从面板控制的内容——与我们在服务器端所做的操作相互独立。

隐私与无 KYC

我们对您唯一了解的
是您输入的邮箱。

无需身份验证,无需上传文件,无需自拍。卡片计划在我们的合规框架下运行——保护您的隐私是默认设置,而非企业升级选项。

我们从不要求

  • 政府身份证、护照、驾照、居留许可
  • 自拍、活体检测、实名认证
  • 地址证明、水电账单、租约、银行对账单
  • 资金来源说明、雇主核实、收入申报
  • 手机号码(面板不需要手机号也能正常使用)

我们确实保留

  • 您的邮箱(用于登录和账户恢复)
  • 您密码的 bcrypt 哈希值
  • 您的 USDT 余额及充值/消费记录(用于审计及您自己的对账)
  • 卡片元数据(BIN + 末四位 + 状态)——静态存储时绝不保留完整 PAN
  • 若您已启用双重认证,则保留您的 TOTP 密钥(静态加密存储)
  • 登录 IP(用于反欺诈,保留 90 天)
发卡机构与合规

在该受监管的地方受监管。
在不该干扰您的地方无感透明。

卡片计划由一家在顶级司法管辖区持牌的 BIN 发卡机构担保。Cryptocardium 是技术层;卡片本身在受监管的通道上运行。

PCI DSS Level 1

发卡合作方通过 PCI DSS Level 1 认证,每年接受审计。持卡人 PAN 从不以未加密形式接触 Cryptocardium 基础设施。

SOC 2 Type II

Cryptocardium 的运营控制措施已通过 SOC 2 Type II 审计,涵盖持续监控、变更管理及供应商审查。

TLS 1.3 全面覆盖

所有流量均使用具备前向保密性的 TLS 1.3。旧版协议一律拒绝。cryptocardium.com 已预加载 HSTS。

99.99% 正常运行时间 · 90 天

多区域主主架构。卡片授权路径跨三个数据中心复制。授权中位延迟:47 ms。

负责任披露

发现漏洞?获得奖励。

Cryptocardium 设有漏洞赏金计划。通过协调披露渠道提交报告,我们将在 24 小时内进行分类处理。

严重 最高 $25,000 RCE、认证绕过、资金提取
高危 最高 $7,500 SQLi、权限提升、IDOR
中危 最高 $2,500 XSS、CSRF、信息泄露
低危 最高 $500 最佳实践差距、安全加固

提交标记为 security支持工单——我们将直接转交安全团队处理。

开启计划

消费,由顶级银行级别的防护加固。
身份,不被任何人触碰。

注册账户,以加密货币充值,发行卡片。六层防御,零 KYC 提问。

常见问题

安全常见问题解答。

Everything people actually ask. Last updated .

Cryptocardium 的每笔消费都会经过 3-D Secure 验证吗?

是的。每笔授权均通过 3-D Secure 验证,通常以应用内确认的形式进行。不存在仅依赖静态 CVV 的降级通道。因此,无卡欺诈(CNP fraud)风险被降至接近零。

我的卡片余额由谁保管?

卡片余额由 Cryptocardium 的持牌发卡合作方保管于隔离账户,与运营资金严格分离。该发卡机构符合 PCI DSS Level 1 要求,并受 BIN 担保机构监管。资金不与 Cryptocardium 自身资产负债表混合。

密码如何存储?

密码使用工作因子 12 的 bcrypt 进行哈希(每次哈希约需 250 毫秒)。明文密码从不存储、从不记录、员工不可见。密码重置使用三十分钟内过期的单次令牌。

Cryptocardium 支持双重认证吗?

支持。兼容任何标准身份验证器的 TOTP(RFC 6238):Google Authenticator、Authy、1Password、Bitwarden、Aegis。验证码每三十秒轮换。禁用双重认证需提供当前密码及有效验证码。

Webhook 是否经过身份验证?

是的。每个 Webhook 事件均使用每个订阅独立的密钥通过 HMAC-SHA256 签名。事件中包含幂等键,接收方可安全去重。签名密钥可随时轮换,无需停机。

我可以将卡片限制在特定商户或特定国家使用吗?

可以。每张卡均支持可编程的 MCC 允许列表和拒绝列表(商户类别码)、限定特定国家的地理锁,以及单笔、每日和每月消费上限。所有设置均可通过一次 API 调用修改。

如何立即冻结卡片?

点击面板中的「冻结」按钮,或调用 POST /v1/cards/{id}/freeze(REST)或 freeze_card(MCP)。冻结立即生效,后续授权将在网络层面被拒绝。解冻操作同样对称简便。

如何报告安全漏洞?

协调披露流程记录于 https://cryptocardium.com/.well-known/security.txt(RFC 9116)。报告通过 /contact 的已认证工单系统提交,符合条件者可获得本页所述的漏洞赏金奖励。