Caçador de bug bounty
O que é Caçador de bug bounty?
Caçador de bug bountyInvestigador de segurança independente que descobre e reporta vulnerabilidades a fabricantes através de programas de bug bounty ou divulgação coordenada, em troca de recompensas financeiras e reconhecimento.
Um caçador de bug bounty é um investigador de segurança independente que encontra vulnerabilidades em alvos com âmbito definido e as reporta através de programas de bug bounty (HackerOne, Bugcrowd, Intigriti, YesWeHack ou programas internos) ou canais de divulgação coordenada. O rendimento é por bug e fortemente concentrado nos achados críticos: os melhores investigadores recebem pagamentos anuais de seis ou sete dígitos e prémios em eventos de live hacking. A maioria opera como freelancer a tempo inteiro ou em paralelo com um emprego em segurança ofensiva e muitos transitam depois para pentest empresarial ou funções de AppSec em fabricantes. Não há percurso fixo — a reputação constrói-se com um fluxo público de relatórios válidos, atribuições de CVE e writeups. O rigor no âmbito, no safe harbor, na deduplicação e na qualidade dos relatórios é crítico para manter rendimentos.
● Exemplos
- 01
Reportar uma SSRF numa API SaaS por uma recompensa de 25 000 USD através do HackerOne.
- 02
Vencer um evento de live hacking com um RCE encadeado numa grande aplicação móvel.
● Perguntas frequentes
O que é Caçador de bug bounty?
Investigador de segurança independente que descobre e reporta vulnerabilidades a fabricantes através de programas de bug bounty ou divulgação coordenada, em troca de recompensas financeiras e reconhecimento. Pertence à categoria Funções e carreiras da cibersegurança.
O que significa Caçador de bug bounty?
Investigador de segurança independente que descobre e reporta vulnerabilidades a fabricantes através de programas de bug bounty ou divulgação coordenada, em troca de recompensas financeiras e reconhecimento.
Como funciona Caçador de bug bounty?
Um caçador de bug bounty é um investigador de segurança independente que encontra vulnerabilidades em alvos com âmbito definido e as reporta através de programas de bug bounty (HackerOne, Bugcrowd, Intigriti, YesWeHack ou programas internos) ou canais de divulgação coordenada. O rendimento é por bug e fortemente concentrado nos achados críticos: os melhores investigadores recebem pagamentos anuais de seis ou sete dígitos e prémios em eventos de live hacking. A maioria opera como freelancer a tempo inteiro ou em paralelo com um emprego em segurança ofensiva e muitos transitam depois para pentest empresarial ou funções de AppSec em fabricantes. Não há percurso fixo — a reputação constrói-se com um fluxo público de relatórios válidos, atribuições de CVE e writeups. O rigor no âmbito, no safe harbor, na deduplicação e na qualidade dos relatórios é crítico para manter rendimentos.
Como se defender contra Caçador de bug bounty?
As defesas contra Caçador de bug bounty costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Caçador de bug bounty?
Nomes alternativos comuns: Bug hunter, Caçador de recompensas (segurança).
● Termos relacionados
- roles№ 812
Pentester
Profissional autorizado de segurança ofensiva que simula ataques reais contra sistemas, aplicações ou pessoas para encontrar fraquezas exploráveis antes dos adversários.
- defense-ops№ 813
Teste de intrusão
Ciberataque simulado e autorizado contra sistemas, aplicações ou pessoas para identificar fraquezas exploráveis antes dos adversários reais.
- vulnerabilities№ 1216
Vulnerabilidade
Fraqueza em um sistema, aplicação ou processo que um atacante pode explorar para comprometer confidencialidade, integridade ou disponibilidade.
- vulnerabilities№ 259
CVE (Common Vulnerabilities and Exposures)
Catálogo público que atribui um identificador único a cada vulnerabilidade divulgada para que possa ser referenciada de forma inequívoca em toda a indústria.
- vulnerabilities№ 261
CVSS (Common Vulnerability Scoring System)
Estrutura aberta, mantida pelo FIRST, que produz uma pontuação de gravidade de 0–10 para uma vulnerabilidade com base nas suas características de exploração e impacto.
- compliance№ 781
OWASP Top 10
Documento de sensibilização da OWASP que enumera os riscos de segurança mais críticos para aplicações web, atualizado periodicamente com base em dados reais de vulnerabilidades.
● Veja também
- № 134Burp Suite
- № 133Programa de bug bounty