โปรแกรมรางวัลล่าบั๊ก

เพราะความปลอดภัยคือความร่วมมือกัน มาช่วยรายงานช่องโหว่โปรแกรมและรับรางวัลตอบแทน

เกี่ยวกับ Deriv

เราให้บริการซื้อขายออนไลน์แก่ลูกค้ามากกว่า 2 ล้านรายในหลายแพลตฟอร์มผ่านเดสก์ท็อปและแอปพลิเคชันมือถือ

ความปลอดภัยเป็นสิ่งสำคัญสำหรับเรา เราจึงปรับปรุงผลิตภัณฑ์และบริการของเราอย่างต่อเนื่องโดยร่วมมือกับนักวิจัยด้านความปลอดภัยอิสระทั่วโลก

Send us an email with the report of a bug you found on Deriv trading platforms or apps.

ขอบเขต

โปรแกรมนี้ครอบคลุมเฉพาะสินทรัพย์ของ Deriv หากคุณพบข้อบกพร่องช่องโหว่ในแอปของบุคคลที่สาม โปรดรายงานให้เจ้าของแอปนั้นได้ทราบ คุณสามารถส่งรายงานข้อช่องโหว่ที่เกี่ยวข้องกับแง่มุมดังนี้ของธุรกิจของเรา:

ธุรกิจสำคัญ

เว็บไซต์การชำระเงินของเรา: cashier.deriv.com

เว็บไซต์การเข้าสู่ระบบของเรา: oauth.deriv.com

WebSockets API ของเรา: *.binaryws.com api.deriv.com

แพลตฟอร์มการซื้อขายหลักของเรา: app.deriv.com*

*สิ่งนี้ครอบคลุมเฉพาะฟังก์ชันการทำงานต่างๆที่จัดการโดย Deriv

แพลตฟอร์มการซื้อขายเดิมของเรา: smarttrader.deriv.com

ธุรกิจทั่วไป

คลังจัดเก็บ GitHub ของเรา:

github.com/binary-com

แอปพลิเคชันการซื้อขาย CFD ของเราโดย Devexperts: dx.deriv.com

Deriv P2P: แอปการชำระเงินแบบเพียร์ทูเพียร์ของเรา (แอพ Android, แอพ iOS)

Deriv GO: แอปซื้อขายตราสารสิทธิของเรา (แอพ Android, แอพ iOS)

Deriv X: แอปซื้อขาย CFD ของเราโดย DevExperts (แอป Android, แอป iOS)

เว็บไซต์สำหรับแคมเปญการตลาดของเรา: trade.deriv.com (บุคคลที่สาม)

Edge businesses

เว็บไซต์ของเราสำหรับทรัพยากรแบบคงที่: static.deriv.com

เว็บไซต์เพื่อการติดตามของเรา: t.deriv.com

เซิร์ฟเวอร์ฟีด FIX ของเราสำหรับ Deriv X: fix.deriv.com

แอปภายในของเรา: *.deriv.cloud

ที่อยู่เว็บบล็อกของเรา: https://deriv.com/academy/

The following third-party apps are not covered in this program:

เว็บไซต์สร้างแผนภูมิของเรา: tradingview.deriv.com

เว็บไซต์หลักสูตรของเราสำหรับผู้สำเร็จการศึกษา: besquare.deriv.com

แพลตฟอร์มการซื้อขาย CFD ของเราโดย MetaQuotes: trade.mql5.com

เว็บไซต์ชุมชนของเรา: community.deriv.com

ช่องโหว่ต่างๆ ที่อยู่นอกขอบเขต

การขโมยคลิกของผู้ใช้งานโดยหลอกให้คลิกปุ่มปลอมบนหน้าเว็บแต่ไม่ได้นำสู่การดำเนินการที่มีความอ่อนไหวสูง

การปลอมแปลงคำขอข้ามไซต์ (CSRF) ในแบบฟอร์มที่ไม่ผ่านการตรวจสอบสิทธิ์หรือแบบฟอร์มที่ไม่นำสู่การดำเนินการที่มีความอ่อนไหวสูง

การโจมตีแบบคนกลาง (MITM) หรือการเข้าถึงทางกายภาพไปยังอุปกรณ์ของผู้ใช้

การใช้คลังโปรแกรมหรือไลบรารีซึ่งเป็นที่รู้กันว่ามีช่องโหว่ โดยปราศจากการพิสูจน์แนวคิด (PoC)

การโจมตีแบบ Open Redirect เปลี่ยนเส้นทางของผู้เข้าชมไปยังไซต์อื่น — เว้นแต่จะมีผลกระทบด้านความปลอดภัยเพิ่มเติมเกิดขึ้นมาให้เห็น

เอาต์พุตหรือผลลัพท์จากเครื่องสแกนช่องโหว่อัตโนมัติซึ่งไม่มีการพิสูจน์แนวคิด (PoC) มาแสดงให้เห็นถึงช่องโหว่ที่เฉพาะเจาะจง