Seu Primeiro Plano é por Nossa Conta!

Obtenha 100% do valor da sua primeira compra de proxy residencial de volta como saldo na carteira, até 900 dólares.

Começar agora
Português
EntrarTeste gratuito

Escopo do Programa

Dentro do Escopo

Site e painel da Thordata:

https://www.thordata.com e suas páginas (ex: https://dashboard.thordata.com)

Qualquer serviço, sistema ou infraestrutura não listado explicitamente acima — incluindo serviços internos ou relacionados — está fora do escopo e não autorizado para testes de segurança.

Se você acredita que um sistema não listado acima pode ser valioso para testar, entre em contato conosco antes de qualquer teste para confirmação.

thorData.com

Vulnerabilidades Elegíveis para Recompensas

Os seguintes tipos de vulnerabilidades estão dentro do escopo para recompensas, incluindo mas não se limitando a:

  • Cross-Site Scripting (XSS): refletido, armazenado e baseado em DOM
  • Cross-Site Request Forgery (CSRF / XSRF)
  • Falhas de autenticação ou autorização (ex: bypass de autenticação, problemas de gerenciamento de sessão, IDOR, elevação de privilégios)
  • Execução Remota de Código (RCE) em servidores de produção
  • Qualquer falha de design ou implementação que possa resultar em vazamento, modificação ou acesso não autorizado a dados de clientes ou informações de contas

Fora do Escopo

Atividades de teste proibidas:

  • Qualquer forma de Ataque de Negação de Serviço (DoS / DDoS) ou teste destrutivo
  • Ferramentas de varredura automatizada, fuzzing ou teste de estresse que geram tráfego excessivo ou anormal
  • Testar, acessar ou impactar contas reais de clientes ou usuários de terceiros (apenas contas de teste próprias ou explicitamente autorizadas são permitidas)

Vulnerabilidades não elegíveis para recompensas:

  • Problemas de UI/UX sem impacto de segurança
  • Problemas que já foram relatados e confirmados claramente (recompensas são concedidas apenas ao primeiro repórter válido)
  • Problemas teóricos ou não exploráveis sem impacto de segurança real
  • Vulnerabilidades que existem apenas em versões previamente corrigidas ou descontinuadas
  • Bugs funcionais não relacionados à segurança de dados, controle de acesso ou integridade do sistema

Autorização e Abrigo Seguro

A Thordata considera que as atividades de pesquisa de segurança realizadas de boa-fé, em conformidade com este programa e sem causar danos aos usuários ou operações comerciais, são autorizadas.

Na medida permitida pela legislação aplicável:

  • A Thordata não iniciará ações legais contra pesquisadores por atividades realizadas de acordo com este programa.
  • Tais atividades não serão consideradas a contornagem ilegal das medidas de proteção técnica da Thordata.
  • Tais atividades não serão consideradas uma violação dos Termos de Serviço ou da Política de Uso Aceitável da Thordata.

Os pesquisadores devem cumprir as leis e regulamentos aplicáveis. Os testes devem ser realizados apenas com contas autorizadas, sem acessar, baixar ou disseminar dados reais de usuários. Pare e relate imediatamente ao descobrir vulnerabilidades ou dados sensíveis, e certifique-se de que a frequência dos testes não impacte a estabilidade do sistema.

Se surgir uma disputa de terceiros decorrente de atividades de pesquisa conformes, a Thordata ajudará razoavelmente a esclarecer que a pesquisa foi realizada sob este programa.

Regras de Recompensa

A Thordata oferece recompensas em dinheiro em níveis, com base na gravidade, explorabilidade e impacto real das vulnerabilidades relatadas. Os valores finais das recompensas são determinados pela Equipe de Segurança da Thordata.

Gravidade Baixa

$100 – $300

  • Cross-Site Scripting (XSS) baseado em Web
  • Cross-Site Request Forgery (CSRF) ou clickjacking
  • Configurações de segurança incorretas menores em servidores de produção
  • Relatos de uso indevido ou abuso de contas da Thordata

Gravidade Média

$300 – $1,000

  • Execução Remota de Código afetando usuários do SDK
  • Extração de dados de clientes de serviços de produção
  • Problemas de controle de acesso expondo informações de identificação pessoal
  • Acesso não autorizado ou controle de contas de outros clientes

Gravidade Alta

$ 1,000 – $2,000

  • Execução Remota de Código (RCE) em ambientes de produção
  • Bypass significativo de autenticação em sistemas de produção

Regras de Recompensa e Termos de Pagamento

  • 1.As recompensas são pagas em Dólar Americano (USD) e via PayPal. Os pagamentos estão sujeitos às leis e regulamentações locais aplicáveis, e as obrigações fiscais são de responsabilidade do beneficiário;
  • 2.Inclua métodos de pagamento válidos em seu relatório;
  • 3.As recompensas devem ser reivindicadas dentro de 2 meses; recompensas não reivindicadas expirarão;
  • 4.Os valores finais das recompensas podem ser ajustados com base no impacto real (casos graves podem exceder os limites de nível; casos de baixo impacto podem receber recompensas reduzidas);
  • 5.Cada vulnerabilidade é recompensada apenas uma vez; envios duplicados ou divididos não são elegíveis para recompensas adicionais;
  • 6.Os seguintes não são elegíveis para recompensas: ataques de negação de serviço (DoS), abuso de ferramentas de teste de alto tráfego, comprometimento de contas reais de clientes, sugestões de otimização ou bugs não relacionados à segurança.

Relato e Divulgação

thorData.com

Envie relatos de vulnerabilidades para: security@thordata.com

Os relatos devem incluir:

  • Resumo da vulnerabilidade
  • Passos detalhados de reprodução
  • Impacto de segurança real
  • Sugestões de remediação (opcional)
  • Capturas de tela relevantes, vídeos, arquivos ou links para materiais enviados

Não divulgue ou compartilhe detalhes da vulnerabilidade publicamente até pelo menos 60 dias após a confirmação da vulnerabilidade ou sua correção completa pela Thordata.

Normalmente, confirmamos o recebimento dentro de 3–5 dias úteis e manteremos a comunicação durante toda a avaliação e correção.

Se você tiver dúvidas sobre este programa ou se uma atividade de pesquisa está dentro do escopo, entre em contato conosco em security@thordata.com antes do teste.
Também aceitamos sugestões para melhorar este programa.

Enviar uma Vulnerabilidade