Plataformas e seleção de programas

Escolhendo os alvos certos para maximizar sua taxa de sucesso

Recursos da plataformaAnálise de escopoAvaliação de programas

O que você vai descobrir

🎯 Por que isso importa

Onde você caça importa tanto quanto como você caça. Alguns programas são superlotados, alguns pagam mal, alguns nunca respondem. Escolher o programa certo pode significar a diferença entre uma recompensa de R$250 e R$25.000 pelo mesmo esforço. Aprenda a avaliar programas estrategicamente.

🔍 O que você vai aprender

  • Ler e entender escopos de programas
  • Avaliar qualidade de programas (tempo de resposta, pagamentos)
  • Programas públicos vs privados
  • VDP vs programas de recompensa
  • Encontrar alvos menos concorridos

🚀 Sua primeira vitória

Em 20 minutos, você saberá como identificar programas onde pode competir efetivamente e ser pago.

Habilidades que você vai dominar

Interpretação de escopo

Entender wildcards, exclusões e o que você pode legalmente testar

Avaliação de programas

Ler métricas para prever quais programas valem seu tempo

Targeting estratégico

Encontrar programas com menos competição e mais oportunidade

Navegação de plataformas

Usar HackerOne, Bugcrowd e Intigriti efetivamente

🔧 Tente isso agora

Avalie as estatísticas de um programa em qualquer plataforma de bug bounty:

# Em qualquer página de programa, procure essas métricas:

# TEMPO DE RESPOSTA
# Quão rápido a equipe de segurança responde aos relatórios?
# - Menos de 1 semana = Excelente (eles estão engajados)
# - 1-2 semanas = Bom (normal para maioria dos programas)
# - Mais de 1 mês = Sinal de alerta (seu relatório pode ficar sem leitura)
# - "N/A" = Ninguém está respondendo (evite este programa)

# FAIXA DE RECOMPENSA
# Quanto eles pagam por vulnerabilidades?
# - Mostra mínimo e máximo por severidade
# - Exemplo: "$100 - $5,000" significa $100 para severidade baixa,
#   até $5,000 para problemas críticos

# RELATÓRIOS RESOLVIDOS
# Quantos bugs eles corrigiram?
# - Número alto = Programa ativo, paga regularmente
# - Número baixo = Ou é novo, ou não se engajam muito

# DATA DE LANÇAMENTO
# Quando o programa começou?
# - Programas novos (menos de 6 meses) = Menos competição
# - Programas antigos (3+ anos) = Bugs fáceis já encontrados

# TAMANHO DO ESCOPO
# Quanta superfície de ataque eles expõem?
# - *.target.com (wildcard) = Muitos subdomínios para testar
# - www.target.com apenas = Área de teste muito limitada

Você verá: Essas métricas dizem se um programa vale a pena investir seu tempo.

Entendendo tipos de programas

"O melhor programa não é aquele com as maiores recompensas - é aquele onde você pode realmente encontrar bugs."

Tipos de programas explicados

Programas públicos

Abertos a qualquer pessoa com uma conta na plataforma. Você pode começar a testar imediatamente.

Prós: Sem barreira de entrada, ótimo para construir reputação, variedade de alvos
Contras: Mais competição, vulnerabilidades comuns são encontradas rapidamente
Estratégia: Comece com programas públicos. É onde você constrói seu histórico.

Programas privados

Programas apenas por convite reservados para pesquisadores com histórico comprovado.

Prós: Menos competição, frequentemente pagamentos maiores, acesso a alvos sensíveis
Contras: Requerem convite baseado em métricas de reputação
Como ser convidado: Submeta relatórios consistentes e válidos em programas públicos. As plataformas convidam automaticamente pesquisadores baseado no signal (sua proporção de relatórios aceitos vs rejeitados) e qualidade dos relatórios.

VDP (Vulnerability Disclosure Program)

Programas que aceitam relatórios de vulnerabilidade mas oferecem reconhecimento em vez de dinheiro. Pense nos VDPs como empresas dizendo "por favor nos conte sobre problemas de segurança" sem recompensa financeira.

Por que existem: Muitas empresas não podem pagar programas de recompensa mas ainda querem feedback de segurança
O que você ganha: Reconhecimento público, pontos de reputação nas plataformas, experiência
Valor estratégico: Relatórios VDP ainda contam para suas estatísticas de plataforma e convites para programas privados. São excelentes para aprender sem a pressão de competir contra caçadores experientes.

Programas auto-hospedados

Empresas rodando seus próprios programas de bug bounty fora das grandes plataformas, tipicamente em páginas /security ou /responsible-disclosure.

Prós: Frequentemente ignorados por pesquisadores, menos competição
Contras: Qualidade variável, comunicação inconsistente, sem mediação de plataforma se surgir disputa
Encontrando-os: Pesquise "[nome da empresa] security" ou verifique o rodapé para páginas de segurança

Lendo escopo corretamente

⚠️ Crítico: Testar ativos fora do escopo pode banir você das plataformas ou resultar em ação legal. Sempre verifique o escopo antes de testar.

Entendendo notação wildcard

# NO ESCOPO - Ativos que você PODE testar

*.target.com
# O asterisco (*) é um WILDCARD significando "qualquer coisa"
# Isso cobre: api.target.com, app.target.com, dev.target.com
# Basicamente qualquer subdomínio de target.com
# Isso é VALIOSO - mais subdomínios = mais superfície de ataque

app.target.com
# Subdomínio ESPECÍFICO apenas - sem wildcard
# Você pode APENAS testar app.target.com
# Não pode testar api.target.com ou qualquer outro subdomínio

*.*.target.com
# Wildcard duplo - cobre sub-subdomínios também
# Exemplo: staging.api.target.com está no escopo

Apps iOS/Android
# Aplicações móveis - teste interceptando tráfego
# Procure endpoints de API e bugs específicos de mobile

Fora do escopo (nunca teste)

# ATIVOS EXCLUÍDOS - Testar estes pode banir você

Serviços de terceiros
# Serviços que a empresa usa mas não possui
# Exemplo: Se usam Zendesk para suporte, não teste Zendesk
# Mesmo se acessado via support.target.com

*.staging.target.com ou *.dev.target.com
# Ambientes staging/desenvolvimento frequentemente excluídos
# Menos estáveis, podem conter dados de teste, não segurança de produção

Engenharia social
# Nunca faça phishing em funcionários, ligue para suporte para extrair info, etc.
# Isso está quase sempre fora do escopo

Ataques físicos
# Invadir escritórios, USB drops, etc.
# Requer autorização explícita para pentests físicos

Exclusões comuns (geralmente N/A)

# Estes são tipicamente excluídos ou marcados N/A:

Ataques DoS/DDoS
# Inundar servidores com tráfego
# Não teste disponibilidade - apenas confidencialidade/integridade

Self-XSS
# XSS que só afeta a pessoa que o insere
# Nenhuma vítima pode ser explorada sem engenharia social

Headers de segurança faltando sem impacto demonstrado
# "X-Frame-Options faltando" sozinho não é uma vulnerabilidade
# Você precisa mostrar clickjacking explorável

Clickjacking sem ação sensível
# Clickjacking em página pública não importa
# Precisa mostrar que pode enganar usuários para ações danosas

"Problemas" de rate limiting sem impacto
# "Posso fazer 100 requisições por segundo" não é um bug
# A menos que possa demonstrar bypass de bloqueio de conta, etc.

Seleção estratégica de programas

Programas que maximizam seu sucesso

# PRIMEIROS PROGRAMAS IDEAIS - Procure estas características:

✓ Recentemente lançado (menos de 6 meses)
  Por que: Caçadores experientes ainda não esgotaram os bugs fáceis

✓ Escopo amplo com wildcards (*.company.com)
  Por que: Mais subdomínios = mais endpoints = mais oportunidade

✓ Engajamento ativo (relatórios resolvidos recentemente)
  Por que: Eles realmente respondem e pagam - não abandonado

✓ Pagamentos razoáveis ($50+ para severidade baixa)
  Por que: Seu tempo tem valor, mesmo bugs pequenos devem pagar

✓ Bom tempo de resposta (menos de 1 semana em média)
  Por que: Feedback rápido ajuda você a aprender e melhorar

Programas para abordar depois

# GUARDE ESTES PARA DEPOIS - Não ideais para começar:

✗ Grandes empresas de tech (Google, Meta, Apple)
  Por que: Milhares de caçadores experientes competindo diariamente
  Resultado: Alta taxa de duplicatas, precisa expertise profunda para encontrar novos bugs

✗ Programas com mais de 3 anos
  Por que: Vulnerabilidades comuns já encontradas e corrigidas
  Resultado: Precisa técnicas avançadas para encontrar bugs restantes

✗ Escopo estreito (página ou funcionalidade única)
  Por que: Superfície de ataque muito limitada
  Resultado: Poucos bugs para encontrar, alta competição pelo que existe

✗ Programas com métricas de resposta ruins
  Por que: Seus relatórios podem ficar sem revisão por meses
  Resultado: Tempo desperdiçado, sem feedback para melhorar

Encontrando alvos menos concorridos

# ESTRATÉGIAS PARA REDUZIR COMPETIÇÃO:

1. Programas novos
   - Filtre por data de lançamento nas plataformas
   - HackerOne: Ordene por "Newest"
   - Entre antes da multidão

2. Atualizações de escopo
   - Quando programas adicionam novos ativos, é como um lançamento novo
   - Siga anúncios dos programas
   - Novo app mobile adicionado? Teste primeiro

3. Indústrias não-tech
   - Saúde, finanças, varejo, governo
   - Menos pesquisadores de segurança miram estes
   - Frequentemente têm práticas de segurança mais fracas

4. Plataformas regionais
   - Intigriti (foco na Europa, pool menor de pesquisadores)
   - YesWeHack (plataforma francesa, menos competição)
   - Plataformas menores = menos competição

5. Empresas menores
   - Programas Fortune 500 atraem milhares
   - Startups Series B atraem dezenas
   - A matemática favorece você

Análise real de programas

Exemplo de bom programa

Escopo: *.company.com, app iOS, app Android
Faixa de recompensa: $100 - $5,000
Tempo de resposta: 3 dias em média
Relatórios resolvidos: 150+ (ativo)
Lançamento: 6 meses atrás

Análise: Escopo wildcard significa muitos subdomínios para explorar. Apps mobile adicionam superfície de ataque. $100 mínimo é razoável. Resposta em 3 dias mostra equipe de segurança engajada. 150+ resolvidos significa que eles realmente pagam. Seis meses significa que não está esgotado. Vale seu tempo.

Evite este programa

Escopo: www.company.com apenas (sem wildcard)
Faixa de recompensa: Hall of Fame apenas (sem dinheiro)
Tempo de resposta: 45 dias em média
Relatórios resolvidos: 5 (inativo)
Lançamento: 3 anos atrás

Análise: Domínio único sem wildcard = superfície de ataque mínima. Sem recompensa monetária = valor de reputação apenas. Resposta em 45 dias = seus relatórios ficam no limbo. Apenas 5 resolvidos em 3 anos = efetivamente abandonado. Passe para alvos melhores.

Perguntas frequentes

Devo focar em um programa ou vários?

Comece com 2-3 programas e aprenda suas aplicações profundamente. Testar superficialmente 50 programas é menos efetivo que testar minuciosamente alguns. Quando você conhece bem um alvo - sua stack tecnológica, seus padrões, seus edge cases - você encontra bugs que caçadores casuais perdem. Profundidade vence amplitude.

Como ser convidado para programas privados?

Construa reputação em programas públicos através de relatórios válidos consistentes. As plataformas rastreiam seu "signal" - sua proporção de relatórios aceitos para total de submissões. Signal alto (significando que a maioria dos seus relatórios são válidos, não duplicatas ou N/A) mais boa qualidade de relatório dispara convites automáticos. Não há atalho - demonstre competência através do seu trabalho.

VDPs valem o tempo?

Absolutamente - são terrenos de aprendizado valiosos. VDPs são tipicamente menos competitivos e excelentes para construir habilidades e reputação na plataforma. Seus relatórios VDP válidos ainda contam para suas estatísticas e convites para programas privados. Balance seu tempo entre VDPs (aprendizado, reputação) e programas pagos (renda). Não são mutuamente exclusivos.

Qual a diferença entre HackerOne, Bugcrowd e Intigriti?

HackerOne: Maior plataforma, mais programas, mais competição. Boa variedade mas lotada.
Bugcrowd: Segunda maior, forte foco enterprise, bom acesso a programas privados.
Intigriti: Foco na Europa, pool menor de pesquisadores significa menos competição, lista de programas crescente.
Crie contas nas três - diferentes programas em diferentes plataformas.

🎯 Você pode escolher programas estrategicamente!

Você agora sabe como avaliar programas, ler escopo corretamente e identificar alvos onde pode realmente ter sucesso. Seleção estratégica de programas é metade da batalha - a outra metade é testing consistente e de qualidade.

Análise de escopo Métricas de programa Convites privados

Pronto para configurar seu ambiente de hacking

Validação de Conhecimento

Demonstre sua compreensão para ganhar pontos e progredir

1
Pergunta do Capítulo

Qual tipo de programa de bug bounty permite que qualquer pesquisador participe sem convite?

1
Ler
2
Validar
3
Concluir

Pronto para acompanhar seu progresso?

Crie uma conta gratuita para salvar seu progresso, ganhar pontos e acessar mais de 170 labs práticos de cibersegurança.

Comece a Aprender Grátis
Junte-se a 5.000+ hackers aprendendo cibersegurança com labs práticos. Criar Conta