Programa de Recompensas por Bugs
A segurança é uma colaboração. Informe os erros (bugs) e seja recompensado(a).
Sobre a Deriv
Fornecemos serviços de negociação online para mais de 2 milhões de clientes através de aplicativos para desktop e aparelhos móveis em diversas plataformas.
A segurança é um fator importante para nós. Melhoramos continuamente os nossos produtos e serviços colaborando com pesquisadores de segurança independentes em todo o mundo.

Alcance
Somente os ativos da Deriv são cobertos por este programa. Se você encontrar bugs em aplicativos de terceiros, informe-os aos respectivos proprietários. Você pode enviar relatórios de bugs relacionados aos seguintes aspectos do nosso negócio:
Negócios importantes
Nosso site de pagamento: cashier.deriv.com
Nosso site de login: oauth.deriv.com
Nosso WebSockets API: *.binaryws.com api.deriv.com
Nossa principal plataforma de negociação: app.deriv.com*
*Isto abrange apenas as funcionalidades tratadas pelo Deriv
Nossa plataforma de negociação tradicional: smarttrader.deriv.com
Negócios gerais
Nossos repositórios GitHub:
github.com/binary-com
Nossa aplicação comercial de CFD por Devexperts: dx.deriv.com
Deriv P2P: Nosso aplicativo de pagamentos peer-to-peer (Android app, iOS app)
Deriv GO: Nosso aplicativo de negociação de opções (Android app, iOS app)
Deriv X: Nosso aplicativo de negociação de CFD pela DevExperts (Android app, iOS app)
Nosso site para campanhas de marketing: trade.deriv.com (terceiros)
Negócios de ponta
Nosso site para recursos estáticos: static.deriv.com
Nosso site de rastreamento: t.deriv.com
Nosso servidor de feed FIX para Deriv X: fix.deriv.com
Nossos aplicativos internos: *.deriv.cloud
Endereço do nosso blog: https://blog.deriv.com/
Os seguintes aplicativos de terceiros não são cobertos por este programa:
Nosso site de gráficos: tradingview.deriv.com
Nosso site de programas de graduação: besquare.deriv.com
Nossa plataforma de negociação de CFD por MetaQuotes: trade.mql5.com
Nosso site da comunidade: community.deriv.com
Vulnerabilidades fora do escopo
Clickjacking em páginas sem ações sensíveis
Falsificação cruzada (CSRF) em formulários não autenticados ou formulários sem ações sensíveis
Ataques que exigem man-in-the-middle (MITM) ou acesso físico ao aparelho de um usuário
Bibliotecas vulneráveis previamente conhecidas sem uma prova de conceito (PoC)
Redirecionamento aberto - a menos que um impacto adicional na segurança possa ser demonstrado
Saída de scanners automatizados de vulnerabilidade sem um PoC para demonstrar uma vulnerabilidade específica