En un artículo reciente escrito por Checkpoint Research, se acusó a BreakingSecurity de respaldar el abuso ilícito de nuestro software a través de un minorista externo que ha estado vendiendo algunos productos externos junto con Remcos.
También se nos ha acusado de ser la misma empresa del minorista, falsificar una doble identidad para proporcionar un servicio de cifrado a nuestro software y facilitar el abuso.
Sin embargo, como demostraremos en esta respuesta, estas acusaciones son erróneas.
En primer lugar, nuestra empresa nunca ha estado interesada en apoyar el abuso de nuestros programas de ciberseguridad (pruebas a continuación).
Como se destaca claramente en nuestro sitio, y también en el artículo en sí, nunca proporcionamos en nuestro sitio web una herramienta que pudiera usarse para hacer que Remcos no sea detectado por el software de seguridad.
Además, nunca brindamos soporte en nuestro sitio web oficial y telegram canal sobre el abuso de nuestro software de cualquier forma.
No vendemos nuestros productos en ningún foro de blackhat o hacking.
A cualquier cliente que manifieste cualquier intención ilegal de utilizar nuestro software se le ha prohibido la licencia (las pruebas se publican a continuación).
Cualquier informe enviado a nosotros sobre cualquier uso ilegal de nuestro software ha sido investigado y se le prohibió la licencia al usuario responsable (las pruebas se publican a continuación).
También hemos desarrollado CyberGuard, una aplicación antimalware que vendemos en nuestro propio sitio.
El artículo se centra en uno de nuestros software, Remcos.
Remcos es una herramienta versátil de vigilancia y ciberseguridad y, como tal, se utiliza en muchos escenarios diferentes.
Tenemos muchos clientes y empresas que utilizan nuestros productos y servicios en diversos campos de la ciberseguridad.
Por ejemplo, Remcos se utiliza ampliamente como herramienta para equipos rojos, pruebas de penetración, vigilancia legítima, pero también para administrar muchas máquinas desde un único punto de control, para crear un proxy y mucho más.
Somos conscientes de que Remcos, como la mayoría de herramientas de ciberseguridad y pentesting, tiene riesgos.
Muchas otras herramientas de ciberseguridad como Golpe de cobalto, Metasploit, aleta cero, se ha abusado de muchas VPN y de muchos otros programas o servicios en detrimento de las intenciones de los desarrolladores, a pesar de que su empresa, como la nuestra, nunca ha vendido sus productos con el fin de ser abusados.
No proporcionamos ningún producto en nuestro sitio que permita a los usuarios eludir la protección del software antivirus: por lo tanto, los usuarios solo pueden usar Remcos en computadoras en las que tengan consentimiento explícito y acceso para instalarlo.
Hemos implementado varias medidas para contener el abuso, y cada informe que nos enviaron sobre el abuso de uno de nuestros productos fue investigado de inmediato y la licencia correspondiente se bloqueó de inmediato (pruebas a continuación).; no permitir el uso de nuestro producto a clientes que no cumplieron con nuestros términos de uso que aceptaron antes de comprar el software.
Varias pruebas de tickets de soporte, que demuestran que aplicamos el uso legal tanto en público como en privado, y prohibimos cualquier licencia y usuario sospechoso:
Como podemos ver en las fechas de las entradas, siempre aplicamos el uso legal de nuestro software, mucho antes de que se publicara cualquier artículo sobre nosotros.
Ahora mostremos algunos ejemplos de nuestra Telegram Grupo.
Tenga en cuenta que eliminamos algunos de los mensajes de los usuarios relacionados, ya que moderamos cualquier mensaje que pueda manifestar intenciones sospechosas.
Algunas de las publicaciones relacionadas:
https://t.me/BreakingSecurity_Group/7793
https://t.me/BreakingSecurity_Group/154
https://t.me/BreakingSecurity_Group/98
https://t.me/BreakingSecurity_Group/1977
https://t.me/BreakingSecurity_Group/8029
https://t.me/BreakingSecurity_Group/8440
https://t.me/BreakingSecurity_Group/7464
https://t.me/BreakingSecurity_Group/6363
https://t.me/BreakingSecurity_Group/5855
https://t.me/BreakingSecurity_Group/5858
https://t.me/BreakingSecurity_Group/5492
https://t.me/BreakingSecurity_Group/5369
https://t.me/BreakingSecurity_Group/3071
https://t.me/BreakingSecurity_Group/2281
https://t.me/BreakingSecurity_Group/2182
El documento que nos envía certifica que nuestro revendedor tiene un negocio en Jordania basado en la venta de productos online.
Sin embargo, verificamos que nuestro revendedor tenía una empresa registrada en el comercio de software en línea.
El trabajo realizado por nuestro empleado con VgoStore lo realizó personalmente por su cuenta, sin relación alguna con el resto de BreakingSecurity.
Respecto a la afirmación de que nuestra empresa y VgoStore son la misma, o que nuestro empleado y Vgo son la misma persona que usa cuentas diferentes:
Le pedimos a nuestro minorista VgoStore que proporcionara pruebas claras que demostraran que
- No somos la misma empresa.
- Nuestras empresas están dirigidas por diferentes personas.
- Nuestros negocios no comparten ingresos.
BreakingSecurity no recibió ningún ingreso por la venta o soporte de ninguna herramienta de cifrado o cualquier otro servicio proporcionado en la plataforma VgoStore. - La relación entre BreakingSecurity y VgoStore era solo la de un desarrollador y un minorista;
BreakingSecurity no gestionó qué otro software o servicios se proporcionaron en esta plataforma externa.
Sin embargo, antes de permitir la reventa de nuestro software, verificamos que nuestro revendedor tuviera una empresa registrada en el comercio de software en línea. - El trabajo realizado por nuestro ex empleado con VgoStore se realizó en su nombre y fuera de BreakingSecurity..
En este vídeo grabado por VgoStore y proporcionado a petición nuestra, que muestra chats antiguos de él y nuestro empleado, se prueban claramente todos los puntos anteriores:
Prueba de ello en conversaciones de chat privadas:
Nos proporcionó pruebas sobre antiguas conversaciones con clientes:
Vale la pena señalar que a nuestro empleado se le asignó, durante su trabajo externo para VgoStore, ayudar a los clientes con la instalación de software en sus propios servidores, a través de sesiones de soporte remoto. Por lo tanto, no era propietario de algunos de los servidores que se muestran en el artículo y no podía saber qué otras herramientas estaban instaladas en estos servidores o cómo los clientes iban a utilizarlos.
Nuestro empleado nos proporcionó un registro de una antigua conversación con el cliente que le envió una muestra (formbook). El mismo cliente era el propietario de los paneles Formbook.
La conversación demuestra que no existe ninguna relación entre nuestro empleado y las campañas de malware mencionadas en el artículo, ni que nuestro empleado era el propietario de este servidor y de Formbook.
-