VK invita a "hackear" su nueva app de mensajería Max — de forma lega

VK invita a "hackear" su nueva app de mensajería Max — de forma lega

Cuando una gran empresa de TI ofrece públicamente encontrar fallos en su producto y además paga por ello, eso es o una jugada de marketing muy audaz, o un enfoque realmente serio hacia la seguridad. En el caso de VK y su nuevo mensajero Max, parece que ambas cosas funcionan al mismo tiempo.

Literalmente hace unos días —el 1 de julio de 2025— VK añadió oficialmente su supermensajero Max al programa público de bug bounty con una recompensa máxima de 5 millones de rublos. Sí, no es una exageración: cinco millones por una vulnerabilidad crítica. Este evento merece atención no solo por parte de los investigadores de seguridad, sino de todos los que se interesan por cómo se protegen nuestros datos en la era de la digitalización total.

Vamos a ver qué es Max, por qué VK está dispuesta a pagar tanto por su "hackeo" y si los usuarios habituales deberían preocuparse por la seguridad de sus mensajes.

Max — no solo un mensajero, sino una futura súperapp nacional

Antes de hablar del propio programa de búsqueda de vulnerabilidades, conviene entender la escala de lo que VK está poniendo a prueba. Max no es otro clon de Telegram o WhatsApp, sino un intento ambicioso de crear el análogo ruso de WeChat. La plataforma se presentó en marzo de 2025 y ya ha superado el millón de usuarios.

¿Qué hace especial a Max? Es una superaplicación que combina el mensajero clásico con miniaplicaciones, chatbots para negocios, un asistente de IA, un sistema de transferencias de dinero y otros servicios. En esencia, VK intenta crear un ecosistema digital donde se pueda comunicar, trabajar, comprar, transferir dinero y utilizar servicios gubernamentales —todo en una misma aplicación.

Max adquirió especial importancia tras la firma por parte del presidente Putin en junio de la ley sobre el mensajero nacional. El ministro de Desarrollo Digital, Maksut Shadaev, declaró directamente que el desarrollo del mensajero nacional se realizará sobre la base de Max. Esto significa que, a futuro, la plataforma puede convertirse en obligatoria para las instituciones estatales y en una infraestructura crítica del país.

En esa situación, las cuestiones de seguridad dejan de ser meramente técnicas y pasan a ser cuestiones de seguridad nacional. Por eso VK decidió no confiar únicamente en auditorías internas, sino atraer a un ejército de investigadores independientes de todo el mundo.

Condiciones del juego: 5 millones por una vulnerabilidad crítica

El programa de bug bounty de VK para Max funciona sin limitaciones de ámbito: se pueden investigar las aplicaciones móviles, la versión web y los clientes de escritorio. La compañía no dice “busquen solo aquí y no toquen aquello”. Al contrario: cuanto más amplio el alcance, mejor.

El tamaño de la recompensa depende de la criticidad de la vulnerabilidad encontrada. El pago mínimo es de 30.000 rublos y el máximo llega a esos 5 millones. Para comparar: esto es más de lo que muchos desarrolladores ganan en un año. Esas cantidades indican que VK se toma en serio la seguridad de Max.

Se presta especial atención a la protección de los datos de los usuarios, y son las vulnerabilidades en esa área las que reciben las recompensas máximas. En una época en la que las filtraciones de conversaciones personales provocan escándalos internacionales, este enfoque parece sensato.

Un detalle interesante: en Max se aplica el sistema desarrollado por VK llamado Bounty Pass —una mecánica acumulativa que aumenta las recompensas para los investigadores más activos. Cuantos más informes de calidad envíe, más bonos recibirá en pagos posteriores. El sistema puede añadir hasta un 10% a la recompensa, y en algunos casos más.

El programa está disponible en tres plataformas: Standoff Bug Bounty, BI.ZONE Bug Bounty y BugBounty.ru. Esto garantiza un alcance máximo y comodidad para investigadores con distintos niveles de experiencia.

Quiénes y por qué intentarán vulnerar Max

Podría parecer obvio: investigadores profesionales de seguridad que se ganan la vida encontrando vulnerabilidades. Pero en realidad la audiencia es más amplia. Los programas de bug bounty atraen a estudiantes de carreras de TI, entusiastas autodidactas e incluso usuarios comunes con inclinación técnica.

Para los profesionales es una buena forma de ganar dinero. Imagínese: encuentra una vulnerabilidad crítica y recibe 5 millones de rublos. Es como ganar la lotería, solo que aquí todo depende de las habilidades y no de la suerte. Muchos investigadores de seguridad viven precisamente de los ingresos de programas de bug bounty de distintas empresas.

Los estudiantes y los iniciantes ven en estos programas una excelente oportunidad para obtener experiencia práctica y portafolio. Incluso si la vulnerabilidad encontrada no es crítica sino de importancia media, un pago de varias decenas o cientos de miles de rublos es un estímulo considerable para seguir desarrollándose.

Hay otra categoría menos obvia: empleados de otras empresas de TI que prueban sus habilidades "por fuera". La búsqueda de vulnerabilidades requiere una comprensión profunda de la arquitectura del sistema, conocimiento de distintos vectores de ataque y pensamiento creativo. Todo eso se mejora solo con la práctica.

Por último, algunos participan por puro interés: les intriga conocer cómo está hecha la plataforma y dónde pueden esconderse puntos débiles. Esos entusiastas a menudo encuentran las vulnerabilidades más inesperadas, que ni los profesionales imaginarían.

En qué fijarse al buscar vulnerabilidades

VK no revela detalles técnicos concretos de la arquitectura de Max, pero a partir de fuentes abiertas se puede intuir dónde conviene prestar atención. La plataforma incluye muchos componentes: sistema de autenticación, cifrado de mensajes, APIs para miniaplicaciones, integración con sistemas de pago y el asistente de IA.

Resultan de especial interés los puntos de integración entre los distintos servicios. Cuando en una sola aplicación se juntan mensajería, sistema de pagos y miniaplicaciones de terceros, aparecen numerosos puntos con potencial de ataque. Problemas clásicos: falta de aislamiento entre componentes, vulnerabilidades en las API, errores en los permisos de acceso.

Las transferencias de dinero son otro punto caliente. Cualquier fallo relacionado con operaciones financieras obtiene automáticamente alta prioridad. Aquí entran problemas con la verificación de transacciones, posibilidades de eludir límites y vulnerabilidades en la integración con SBP (Sistema de Pagos Rápidos).

El asistente de IA también puede ocultar vectores interesantes de ataque. Inyección de instrucciones, fugas de directrices del sistema, posibilidad de obligar a la IA a realizar acciones no deseadas: todo ello son direcciones de investigación relevantes en 2025.

Las miniaplicaciones plantean un problema de seguridad propio. En esencia, es código de terceros que se ejecuta en el contexto de la aplicación principal. La historia conoce muchos casos donde precisamente a través de esas extensiones se produjeron compromisos graves.

Historia del Bug Bounty de VK y lo que significa para los usuarios

El programa Bug Bounty de VK funciona desde 2014 —es uno de los pioneros de este enfoque en Rusia. En diez años, los hackers éticos han recibido de la compañía más de 236 millones de rublos, lo que habla de la escala y seriedad del programa. En 2024 VK asignó en su presupuesto más de 200 millones de rublos solo para pagos a investigadores de seguridad.

Esa estadística implica dos cosas. Primero, VK realmente encuentra multitud de vulnerabilidades —si no, ¿de dónde saldrían esos pagos? Segundo, la empresa está dispuesta a invertir sumas considerables en seguridad, lo que al final beneficia a los usuarios.

Para los usuarios comunes, la inclusión de Max en un programa de bug bounty es una buena noticia. Significa que la seguridad de la plataforma será revisada no solo por especialistas internos de VK, sino por expertos independientes de todo el mundo. Y además, de forma continua, no puntual.

Esto es especialmente importante considerando el estatus de Max como futuro mensajero nacional. Si sus conversaciones, datos financieros y documentos se almacenan en un sistema al que vigilan constantemente los mejores especialistas en seguridad, eso es, sin duda, mejor que la ausencia de auditoría externa.

Por supuesto, nadie ofrece garantías del 100%. Habrá vulnerabilidades que se encontrarán y se corregirán: es un proceso normal para cualquier producto de software complejo. Lo importante es que VK demuestra apertura y disposición a trabajar con la comunidad de investigadores de seguridad.

Qué esperar a continuación

La inclusión de Max en el programa de bug bounty es solo el comienzo. La plataforma aún está en fase de desarrollo activo, se amplía su funcionalidad y se integran nuevos servicios. Con cada actualización surgen nuevas oportunidades de investigación y nuevos vectores potenciales de ataque.

Se espera que para el otoño de 2025 Max obtenga una integración completa con los servicios gubernamentales. Esto significa que a través del mensajero se podrá presentar documentación, obtener certificados y relacionarse con distintos organismos. Esa integración inevitablemente atraerá todavía más atención de los investigadores de seguridad.

Será interesante observar la reacción de la comunidad internacional. Los programas de bug bounty suelen estar abiertos a participantes de cualquier país, pero Max se posiciona como la alternativa rusa a los mensajeros occidentales. Es posible que veamos una especie de competición: quién encuentra antes las vulnerabilidades más serias, los investigadores rusos o los extranjeros.

VK también insinúa un desarrollo adicional del sistema acumulativo Bounty Pass. Es probable que aparezcan bonificaciones adicionales, tareas especiales o incluso una gamificación del proceso de búsqueda de vulnerabilidades. Ese enfoque podría hacer que el bug bounty sea aún más atractivo para un público amplio.

En cualquier caso, el lanzamiento del programa de búsqueda de vulnerabilidades para Max es una señal de que el mercado de TI ruso está madurando y adoptando las mejores prácticas mundiales en ciberseguridad. Y eso es, sin duda, una buena noticia para todos nosotros.

Alt text