Programa de Bug Bounty - ByteMax Exchange

Programa de Bug Bounty

A segurança de nossos usuários e parceiros é prioridade. Por isso, criamos este programa de Bug Bounty para incentivar a comunidade de pesquisadores a identificar e relatar vulnerabilidades em nossos serviços, garantindo melhorias contínuas.

1. Escopo

  • Domínios em escopo: bytemax.exchange e subdomínios.
  • Domínios fora de escopo: Sistemas de terceiros ou serviços não gerenciados pela ByteMax.
  • Somente testes não-destrutivos e que não violem dados de usuários finais são permitidos.

2. Regras de Divulgação Responsável

Pedimos aos pesquisadores que mantenham a confidencialidade das descobertas até que possamos corrigir a falha. É proibido:

  • Acessar, modificar ou destruir dados de outros usuários.
  • Executar ataques que causem indisponibilidade significativa do serviço.
  • Explorar a vulnerabilidade para obter vantagem ou lucro indevido.

Ao seguir as regras, oferecemos Safe Harbor, sem medidas legais ou suspensões de conta relacionadas a testes autorizados.

3. Relatando Vulnerabilidades

Para relatar, envie um e-mail para[email protected]com um resumo da falha, passo a passo para reproduzir e, se possível, uma prova de conceito (PoC). Responderemos em até 72 horas.

4. Classificação Simplificada

Usamos quatro níveis principais para determinar a severidade:

  • Baixa: Problemas menores ou impacto limitado (ex.: XSS refletido simples).
  • Média: Acesso não autorizado parcial ou XSS armazenado com condições específicas.
  • Alta: Vazamento de dados sensíveis, injeções perigosas.
  • Crítica: Execução remota de código, acesso total ao servidor ou vazamento massivo de dados.

5. Cálculo Simplificado de Recompensas

Após validarmos a vulnerabilidade, atribuímos uma severidade (Baixa, Média, Alta ou Crítica) e aplicamos os valores de recompensa abaixo:

Severidade Faixa de Pagamento
Baixa R$ 200 - R$ 500
Média R$ 800 - R$ 1.500
Alta R$ 2.000 - R$ 5.000
Crítica Acima de R$ 10.000

O valor final dentro de cada faixa pode variar conforme a complexidade do exploit, originalidade, risco real e qualidade da documentação enviada.

6. Processo Interno

  1. Recebimento: Checamos se o reporte está no escopo e não é duplicado.
  2. Validação: Reproduzimos a falha para confirmar a existência e o impacto.
  3. Correção: Nossa equipe de desenvolvimento implementa as devidas soluções.
  4. Pagamento: Definimos a recompensa conforme a severidade e efetuamos o pagamento (Pix, Transferência Bancária, Criptomoedas, Alipay, Wepay etc.).

7. Conclusão

Agradecemos aos pesquisadores pela colaboração. Juntos, construímos uma ByteMax Exchange mais segura para todos. Para mais detalhes ou dúvidas, entre em contato:[email protected].

Chat Suporte