Безопасность онлайн оплат на сайте — это не только про технические стандарты. Это про доверие к бренду, конверсию и юридическую ответственность. Прорыв данных карт, фрод‑транзакции или чарджбеки бьют по выручке, рейтингу банка‑эквайера и репутации. Современный стек включает несколько слоёв: стандарт PCI DSS для сайта, сильную клиентскую аутентификацию (3‑D Secure 2, SCA), шифрование и антифрод‑системы с fraud scoring. Ни один компонент не работает в одиночку: безопасность — это комплекс мер на стороне сайта, провайдера и банков.
Полезно начать с общей схемы интеграции оплаты и требований. Подробный гид по запуску — в материале «Как подключить онлайн‑оплату на сайт».
PCI DSS — международный стандарт защиты данных держателей карт (PAN, срок, имя, CVC/CVV). Его цель — минимизировать риски компрометации. Важно понимать зону ответственности: даже если вы пользуетесь провайдером эквайринга, часть мер остаётся на вашей стороне (настройка сервера, управление доступами, безопасная разработка).
Ниже — упрощённое сравнение вариантов интеграции и влияния на PCI DSS‑обязанности.
| Вариант интеграции | Охват PCI DSS у мерчанта | Тип SAQ (примерно) | Где вводятся данные карты | Плюсы | Минусы |
|---|---|---|---|---|---|
| Редирект на хост‑страницу провайдера | Минимальный | SAQ A | На стороне провайдера | Быстрый старт, низкие риски | Меньше контроля над UX |
| Встраиваемый виджет / iFrame / Hosted Fields | Низкий–средний (зависит от реализации) | SAQ A или A‑EP | В iFrame провайдера | Лучший UX, не касаетесь PAN | Требует корректной реализации JS/iFrame |
| Прямая форма на сайте + API | Максимальный | SAQ D | На вашем домене | Полный контроль UX | Высокие требования, аудит, расходы |
Примечание: точный тип SAQ определяется архитектурой. Согласуйте с вашим провайдером/PCI QSA.
Что остаётся на вашей стороне при любом варианте:
Подробнее о банках‑эквайерах и их ролях — в статье «Эквайринг: оплата банковскими картами».
Главное правило PCI DSS: никогда не храните PAN и CVC/CVV у себя в открытом виде. Даже хэширование CVC запрещено. Если вам нужны «сохранённые карты» для подписок и автосписаний, используйте токенизацию у провайдера — вы храните только токен, не карточные реквизиты. Это резко сужает PCI‑скоуп и упрощает соответствие.
Шифрование — базовый слой, без которого не работает никакая безопасность.
Рекомендации:
3‑D Secure 2 — современный протокол аутентификации держателя карты. Он снижает трение (frictionless flow), используя risk‑based подход и обмен расширенным набором атрибутов (девайс, адрес, история). В ЕС действует принцип Strong Customer Authentication (SCA), в РФ банки также широко применяют риск‑ориентированную аутентификацию с 3‑D Secure 2.
| Характеристика | 3‑D Secure 1.0 | 3‑D Secure 2.0 |
|---|---|---|
| Каналы | Веб | Веб + мобильные SDK |
| UX | Часто всплывающие окна/редиректы | Встроенная аутентификация, лучше UX |
| Frictionless | Нет | Да, при низком риске |
| Данные для оценки | Ограниченные | Расширенные (device, адрес, поведенческие) |
| SCA/биометрия | Ограниченно | Поддерживается |
| Ответственность (liability shift) | Есть при успешной аутентификации | В большинстве случаев также действует |
Как влияет на конверсию:
Подробнее об Apple Pay / Google Pay и QR‑платежах СБП — «Apple Pay, Google Pay, SBP QR». Для СБП 3DS не требуется, но антифрод‑контроль нужен.
Антифрод — это набор правил и скорингов, который выявляет подозрительные транзакции до авторизации банка. В идеале он риск‑ориентированный: низкорисковые платежи идут без лишних запросов, рискованные — усиливаются 3DS/челленджем или отклоняются.
Типовые правила:
| Правило | Порог/пример | Назначение |
|---|---|---|
| Velocity по карте/почте/телефону | ≤3 попыток/15 минут | Защита от перебора и проб биллинга |
| Несоответствие страны IP и BIN | Разные регионы | Выявление прокси/подмены гео |
| BIN‑листы (дебет/кредит/препейд) | Ограничивать риск‑пулы | Контроль категорий карт |
| Сумма/валюта | > средних чеков | Отсечение аномалий |
| Первые транзакции клиента | Усиленный 3DS | Нулевой трек‑рекорд — выше риск |
| Чёрные/белые списки | По email/телефону/карте | Локальные знания мерчанта |
| Повторные возвраты | Снижение лимитов | Борьба с абьюзом возвратов |
Советы по настройке:
Даже с 3DS2 чарджбеки возможны (неузнанная транзакция, неоказанная услуга, мошенничество). Полезные практики:
Во всех случаях — минимизируйте собственную обработку карточных данных, отдайте ввод реквизитов провайдеру.
Не ограничивайтесь картами: диверсификация снижает риски фрода и повышает конверсию.
Сравнение комиссий и затрат — «Тарифы и комиссии эквайринг».
Надёжная безопасность онлайн‑оплат — это совокупность мер: корректная архитектура интеграции (минимальный PCI‑скоуп), сильная аутентификация (3‑D Secure 2 и SCA), грамотно настроенный антифрод и базовая гигиена инфраструктуры (TLS, HSTS, CSP, WAF). Такой подход повышает доверие, сокращает фрод и чарджбеки и стабилизирует конверсию.
Готовы настроить безопасные платежи? Начните с пошаговой инструкции «Как подключить онлайн‑оплату на сайт», протестируйте интеграцию в «песочнице» и выберите оптимальные «тарифы эквайринга». Если нужен совет по выбору провайдера и стратегии защиты — загляните в «Выбор платёжного провайдера» и свяжитесь с нами.