Pular para o conteúdo principal

Segurança sem teatro.

Os sistemas de custódia mais robustos são intencionalmente discretos. Por camadas, redundantes e desenhados para falhar de forma segura.

Não publicamos detalhes de segurança para o impressionar. Construímos sistemas que funcionam, verificamo-los de forma independente e partilhamos o que o ajuda a avaliar-nos sem ajudar atacantes.

Como custodiamos bitcoin

Predominantemente armazenamento a frio

A grande maioria do bitcoin dos clientes é mantida em armazenamento a frio, completamente offline. Apenas o necessário para operações imediatas toca sistemas conectados.

Arquitectura multi-assinatura

Mover bitcoin requer múltiplas aprovações independentes. Nenhuma chave, pessoa ou sistema pode autorizar uma transferência sozinho. As chaves são distribuídas por funções e localizações.

Distribuição geográfica

Os componentes críticos estão espalhados por jurisdições. Nenhuma falha numa única localização pode comprometer o acesso aos activos dos clientes.

Módulos de segurança de hardware

As operações criptográficas acontecem em hardware especializado desenhado para resistir à manipulação e extracção. As chaves nunca existem em memória exposta.

Modelo de confiança zero

Cada pedido de acesso é verificado, independentemente da origem. Nenhum utilizador, dispositivo ou sistema é confiável por defeito. A autenticação e autorização são contínuas, não eventos únicos.

Monitorização contínua

Sistemas automatizados monitorizam padrões de actividade 24 horas por dia. Anomalias desencadeiam alertas e, quando apropriado, retenções protectoras. Segue-se a revisão humana. A monitorização é contínua.

Proteger a sua conta

Autenticação com passkey

Inicie sessão com biometria ou chaves de hardware. Sem palavras-passe para roubar ou obter por phishing. O seu dispositivo prova quem é.

Protecção de levantamentos

Defina os seus próprios limites de levantamento e períodos de espera. Uma vez activados, estes limites não podem ser aumentados ou desactivados instantaneamente. As alterações requerem um período de espera antes de entrarem em vigor, dando-lhe tempo para reagir se algo estiver errado.

Destinos guardados

Mantenha uma lista de endereços de confiança que controla. Os levantamentos para destinos guardados procedem sem atrasos. Novos endereços requerem verificação adicional e períodos de espera antes de as transferências serem concluídas. Mesmo que alguém aceda à sua conta, não pode redirecionar bitcoin para endereços desconhecidos.

Gestão de sessões

As sessões activas são visíveis e revogáveis. Pode ver onde iniciou sessão e terminar sessões que não reconhece.

Notificações de actividade

Acções sensíveis desencadeiam alertas. Saberá se algo acontecer na sua conta que não iniciou.

Disciplina operacional

Os controlos técnicos importam, mas a segurança depende em última instância de como uma organização opera.

Separação de funções

Nenhuma pessoa pode completar operações sensíveis sozinha. Diferentes funções detêm diferentes peças. A conivência exigiria coordenação entre múltiplas partes independentes.

Acesso com privilégio mínimo

As pessoas só têm acesso ao que a sua função requer. O acesso permanente a sistemas sensíveis é minimizado. Quando é necessário acesso elevado, é concedido temporariamente e registado.

Procedimentos definidos

As operações críticas seguem procedimentos documentados, não improvisação. Quando a pressão chega, seguimos o manual.

Verificação de antecedentes

Os membros da equipa em funções sensíveis passam por verificações de antecedentes apropriadas. A confiança é verificada, não assumida.

Como mantemos a disciplina

Qualquer pessoa pode escrever políticas. A questão é se essas políticas se mantêm quando as coisas ficam difíceis.

Mantemos o mandato limitado

Custódia, transferências e conversão. É isso. Não adicionamos produtos que introduzam riscos ocultos. Sem empréstimos. Sem rendimentos. Sem engenharia financeira.

Assumimos que quer segurança, não rendimentos

A nossa suposição operacional é que preferiria ter acesso previsível ao seu bitcoin do que ganhos marginais por nós assumirmos riscos com ele. Se isso não for verdade para si, provavelmente não somos a opção certa.

Verificações de rotina detectam problemas cedo

Reconciliação, tratamento de excepções e revisão não são apenas para auditores. São como detectamos problemas antes de se tornarem crises.

Escolhemos disciplina em vez de novidade

Novo não é automaticamente melhor. Preferimos processos repetíveis, mudanças medidas e padrões que podemos explicar claramente.

Divulgação responsável

Valorizamos a comunidade de investigação em segurança e damos as boas-vindas a relatórios de potenciais vulnerabilidades. Se descobriu um problema de segurança, queremos trabalhar consigo para o resolver de forma responsável.

Como reportar

Envie o seu relatório para security@ficha.com.

Para relatórios sensíveis, pode encriptar a sua mensagem usando a nossa chave pública PGP.

O que pedimos

  • Reporte o problema antes de qualquer divulgação pública
  • Dê-nos tempo razoável para investigar e resolver o problema (tipicamente 90 dias)
  • Evite aceder, modificar ou eliminar dados de outros
  • Não execute acções que possam prejudicar a disponibilidade do serviço
  • Actue de boa-fé para evitar violações de privacidade e interrupção do serviço

O que nos comprometemos

  • Confirmar a recepção do seu relatório em 48 horas
  • Mantê-lo informado do nosso progresso na resolução do problema
  • Não intentar acções legais contra investigadores que actuem de boa-fé
  • Dar-lhe crédito em qualquer divulgação pública se desejar (ou manter o anonimato se preferir)

Recompensas por bugs

Oferecemos recompensas monetárias por vulnerabilidades de segurança qualificadas reportadas através de divulgação responsável. As recompensas são determinadas com base na gravidade, impacto e qualidade do relatório.

Porto seguro

A investigação de segurança conduzida de acordo com esta política é considerada autorizada. Não iniciaremos acções legais contra investigadores que descubram e reportem vulnerabilidades de boa-fé, mesmo que acedam inadvertidamente a dados além das suas próprias contas durante os testes.

A nossa informação de contacto de segurança também está disponível aqui (RFC 9116 security.txt).

A segurança é o que fazemos, não o que dizemos. A melhor evidência são operações consistentes e cuidadosas ao longo do tempo.