Pular para o conteúdo principal

Segurança sem teatro.

Os sistemas de custódia mais robustos são intencionalmente discretos. Em camadas, redundantes e projetados para falhar de forma segura.

Não publicamos detalhes de segurança para impressionar você. Construímos sistemas que funcionam, verificamos de forma independente e compartilhamos o que ajuda você a nos avaliar sem ajudar atacantes.

Como custodiamos bitcoin

Predominantemente armazenamento frio

A grande maioria do bitcoin dos clientes é mantida em armazenamento frio, completamente offline. Apenas o necessário para operações imediatas toca sistemas conectados.

Arquitetura multi-assinatura

Mover bitcoin requer múltiplas aprovações independentes. Nenhuma chave, pessoa ou sistema pode autorizar uma transferência sozinho. As chaves são distribuídas entre funções e locais.

Distribuição geográfica

Os componentes críticos estão espalhados por jurisdições. Nenhuma falha em um único local pode comprometer o acesso aos ativos dos clientes.

Módulos de segurança de hardware

As operações criptográficas acontecem em hardware especializado projetado para resistir à manipulação e extração. As chaves nunca existem em memória exposta.

Modelo de confiança zero

Cada solicitação de acesso é verificada, independentemente da origem. Nenhum usuário, dispositivo ou sistema é confiável por padrão. Autenticação e autorização são contínuas, não eventos únicos.

Monitoramento contínuo

Sistemas automatizados monitoram padrões de atividade 24 horas por dia. Anomalias disparam alertas e, quando apropriado, retenções protetoras. Segue a revisão humana. O monitoramento é contínuo.

Protegendo sua conta

Autenticação com passkey

Faça login com biometria ou chaves de hardware. Sem senhas para roubar ou phishing. Seu dispositivo prova quem você é.

Proteção de saques

Defina seus próprios limites de saque e períodos de espera. Uma vez habilitados, esses limites não podem ser aumentados ou desativados instantaneamente. Mudanças requerem um período de espera antes de entrarem em vigor, dando tempo para reagir se algo estiver errado.

Destinos salvos

Mantenha uma lista de endereços confiáveis que você controla. Saques para destinos salvos procedem sem atrasos. Novos endereços requerem verificação adicional e períodos de espera antes das transferências serem concluídas. Mesmo que alguém acesse sua conta, não pode redirecionar bitcoin para endereços desconhecidos.

Gerenciamento de sessões

Sessões ativas são visíveis e revogáveis. Você pode ver onde está logado e encerrar sessões que não reconhece.

Notificações de atividade

Ações sensíveis disparam alertas. Você saberá se algo acontecer em sua conta que você não iniciou.

Disciplina operacional

Controles técnicos importam, mas a segurança depende em última instância de como uma organização opera.

Separação de funções

Nenhuma pessoa pode completar operações sensíveis sozinha. Diferentes funções detêm diferentes peças. Conluio exigiria coordenação entre múltiplas partes independentes.

Acesso com privilégio mínimo

Pessoas só têm acesso ao que sua função requer. Acesso permanente a sistemas sensíveis é minimizado. Quando acesso elevado é necessário, é concedido temporariamente e registrado.

Procedimentos definidos

Operações críticas seguem procedimentos documentados, não improvisação. Quando a pressão chega, seguimos o manual.

Verificação de antecedentes

Membros da equipe em funções sensíveis passam por verificações de antecedentes apropriadas. Confiança é verificada, não assumida.

Como mantemos a disciplina

Qualquer um pode escrever políticas. A questão é se essas políticas se mantêm quando as coisas ficam difíceis.

Mantemos o mandato limitado

Custódia, transferências e conversão. É isso. Não adicionamos produtos que introduzam riscos ocultos. Sem empréstimos. Sem rendimentos. Sem engenharia financeira.

Assumimos que você quer segurança, não rendimentos

Nossa suposição operacional é que você preferiria ter acesso previsível ao seu bitcoin do que ganhos marginais por nós assumirmos riscos com ele. Se isso não for verdade para você, provavelmente não somos a opção certa.

Verificações de rotina detectam problemas cedo

Reconciliação, tratamento de exceções e revisão não são apenas para auditores. São como detectamos problemas antes de se tornarem crises.

Escolhemos disciplina em vez de novidade

Novo não é automaticamente melhor. Preferimos processos repetíveis, mudanças medidas e padrões que podemos explicar claramente.

Divulgação responsável

Valorizamos a comunidade de pesquisa em segurança e damos boas-vindas a relatórios de potenciais vulnerabilidades. Se você descobriu um problema de segurança, queremos trabalhar com você para resolvê-lo de forma responsável.

Como reportar

Envie seu relatório para security@ficha.com.

Para relatórios sensíveis, você pode criptografar sua mensagem usando nossa chave pública PGP.

O que pedimos

  • Reporte o problema antes de qualquer divulgação pública
  • Nos dê tempo razoável para investigar e resolver o problema (tipicamente 90 dias)
  • Evite acessar, modificar ou deletar dados de outros
  • Não execute ações que possam prejudicar a disponibilidade do serviço
  • Aja de boa-fé para evitar violações de privacidade e interrupção do serviço

O que nos comprometemos

  • Confirmar o recebimento do seu relatório em 48 horas
  • Mantê-lo informado do nosso progresso na resolução do problema
  • Não tomar ações legais contra pesquisadores que ajam de boa-fé
  • Dar crédito em qualquer divulgação pública se você desejar (ou manter anonimato se preferir)

Recompensas por bugs

Oferecemos recompensas monetárias por vulnerabilidades de segurança qualificadas reportadas através de divulgação responsável. Recompensas são determinadas com base na gravidade, impacto e qualidade do relatório.

Porto seguro

Pesquisa de segurança conduzida de acordo com esta política é considerada autorizada. Não iniciaremos ações legais contra pesquisadores que descubram e reportem vulnerabilidades de boa-fé, mesmo que acessem inadvertidamente dados além de suas próprias contas durante os testes.

Nossa informação de contato de segurança também está disponível aqui (RFC 9116 security.txt).

Segurança é o que fazemos, não o que dizemos. A melhor evidência são operações consistentes e cuidadosas ao longo do tempo.