Взломай Facebook и получи награду

Взломай Facebook и получи награду

Почти год назад Facebook запустил программу выплаты вознаграждений за найденные уязвимости Bug Bounty, по примеру таких же программ, действующих в Google, Mozilla и некоторых других компаниях. С тех пор многие хакеры получили заслуженную премию от $500 до $10000 на чёрной карточке.

Общая сумма выплат хакерам за неполный год составила около $400 тыс. Для сравнения, компания Google за время действия аналогичной программы выплатила более $1 млн, Firefox — более $600 тыс. Пионер в этой области Zero Day Initiative выплатил боле $5,6 млн за эксплойты в продуктах разных разработчиков.

Facebook оплачивает информацию об уязвимости при условии, что хакер сообщит о ней в компанию, а не своим «коллегам по цеху». Раньше программа относилась только к уязвимостям на сайте, но всё изменилось недавно, когда отдел безопасности Facebook получил наводку от одно из хакеров о внедрении во внутреннюю корпоративную сеть с возможностью прослушивания внутренних коммуникаций между сотрудниками. После этого руководство Facebook решило расширить программу Bug Bounty в том числе на свою локальную сеть, пишет xakep.ru.

Другими словами, если вы сумеете проникнуть в сеть Facebook, то можете рассчитывать на беспрецедентную награду, которая может многократно превысить стандартное вознаграждение за баги на сайте. «Если там дыра на миллион долларов, то мы заплатим миллион долларов», — сказал менеджер по разбору инцидентов в области безопасности Facebook Райан Макгиен.

Судя по всему, Facebook будет первой компанией, которая готова платить хакерам огромные деньги за уязвимость в корпоративной сети. Например, представители Google сказали, что не намерены выплачивать вознаграждение за такие уязвимости. Может быть, их позиция изменится в будущем, потому что ущерб от взлома корпоративной сети может быть гораздо больше, чем миллион долларов, так что лучше сразу заплатить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Т-Технологии тестирует формат bug bounty с упором на недопустимые события

Компания Т-Технологии (входит в экосистему Т-Банка) представила новую исследовательскую программу, которая выходит за рамки классического поиска уязвимостей. Теперь, помимо поиска технических багов, участникам предлагают тестировать так называемые «недопустимые события» — сценарии, проверяющие, насколько инфраструктура компании устойчива к критическим воздействиям.

Главная особенность программы в том, что она построена по принципу pay-for-impact: вознаграждение начисляется не просто за найденную уязвимость, а за демонстрацию сценария, который реально проверяет устойчивость ключевых систем.

Исследователям не ограничивают направления работы — они могут анализировать мобильные приложения, API, бизнес-логику, интеграции с партнёрами и другие части цифровой инфраструктуры.

Руководитель департамента информационной безопасности Т-Банка Дмитрий Гадарь объяснил идею так:

«Наша цель — не заменить классический баг-баунти, а дополнить его новым направлением. Мы хотим, чтобы исследователи искали комплексные сценарии, способные подтвердить защищённость систем на практике. Это делает безопасность более прозрачной и технологичной».

Пока программа работает в приватном режиме — принять участие в ней могут только приглашённые специалисты.

Ключевые параметры программы:

  • Платформа: Standoff Bug Bounty
  • Модель выплат: pay-for-impact — вознаграждение за воспроизведение PoC, приводящего к подтверждённому «недопустимому событию».
  • Размер выплат: до 3 млн рублей за выявление критического сценария, от 100 тыс. до 1,5 млн рублей — за промежуточные этапы в зависимости от сложности и влияния.
  • Промежуточные итоги: запланированы на 1 апреля 2026 года.

Что такое «недопустимые события»

Под ними понимаются сценарии, которые позволяют проверить, насколько критические компоненты инфраструктуры готовы к серьёзным инцидентам. Среди примеров:

  • попытки несанкционированного доступа к внутренним сервисам;
  • закрепление в базе данных с правами администратора;
  • внедрение кода в цепочку релизов продуктов;
  • обход систем защиты и мониторинга.

В чём новизна подхода

Новая программа делает акцент не на количестве уязвимостей, а на практической устойчивости инфраструктуры. Исследователи могут комбинировать разные векторы атак — от фронтенда до интеграций, — чтобы находить сложные цепочки. Все подтверждённые сценарии автоматически передаются в SOC и другие подразделения для проверки и усиления защиты.

«Для банков особенно важно не только находить уязвимости, но и подтверждать реальную защищённость систем. Мы надеемся, что такой подход станет стандартом для отрасли», — добавил Дмитрий Гадарь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru