Cómo cobrar por las vulnerabilidades que he encontrado en sitios sin recompensas por errores

Gracias por decidir ser uno de los buenos. Desafortunadamente, muchos de los objetivos más fáciles son los más difíciles de trabajar. A veces pienso que debe ser más fácil trabajar para los malos.

Este es un ejercicio de ingeniería social. Necesitas obtener su permiso para buscar fallas. Eso lo convertirá en un servicio comisionado en lugar de un intento de extorsión.

Primero, debes encontrar a la persona adecuada en la empresa. Ese es un tema completo por sí solo. En general, lo suficientemente alto como para tomar una decisión, lo suficientemente técnico como para que escuchen tu tono.

En segundo lugar, debes construir una relación con ellos. Es mejor encontrarse “accidentalmente” con ellos en una conferencia o reunión de una organización profesional. Es posible que desee tener una identidad profesional preparada para esto. Nombre, tarjeta de presentación, cuenta de LinkedIn, etc.

Una vez que esté en condiciones de hacer su presentación, preséntese como investigador independiente de vulnerabilidades, y ofrezca examinar su software / sitio / etc. gratis y ofrézcales primero el derecho de rechazo en cualquier falla de seguridad que encuentre.

Si están de acuerdo, regrese en dos semanas con una descripción aproximada de sus hallazgos y una captura de pantalla para respaldarlo.

Si en algún momento dicen que no, agradéceles por su tiempo y vete.

He escuchado algunas historias de personas que escriben a estas compañías, que pasan por varias líneas de soporte técnico solo para obtener una demanda y una carta amenazándolos con todo tipo de sanciones. Estas compañías les parecían piratas informáticos potenciales que eran lo suficientemente estúpidos como para revelarse, no como un “sombrero blanco”.

Por supuesto, mucho depende de una empresa. Si es una compañía de ingeniería de software famosa que ya ha pagado a alguien por encontrar agujeros, es una cosa. Si se trata de un banco clásico que realmente teme al pirata informático, es una historia diferente. La policía y el FBI podrían involucrarse si la vulnerabilidad es grave.

Recomiendo dejar la idea si la compañía no es famosa por sus premios de recompensa.

Y, por supuesto, ¡nunca demuestres el concepto en ninguna cuenta, excepto en la tuya!