In un recente articolo scritto da Checkpoint Research, BreakingSecurity è stata accusata di supportare l'abuso illecito del nostro software tramite un rivenditore di terze parti che ha venduto alcuni prodotti esterni insieme a Remcos.
Siamo stati anche accusati di essere la stessa azienda del rivenditore, di aver falsificato una doppia identità per fornire un servizio di crittografia al nostro software e di facilitare gli abusi.
Tuttavia, come dimostreremo in questa risposta, queste accuse sono sbagliate.
Innanzitutto, la nostra azienda non è mai stata interessata a sostenere l’abuso dei nostri programmi di sicurezza informatica (prove di seguito).
Come è chiaramente evidenziato sul nostro sito, e anche nell'articolo stesso, non abbiamo mai fornito nel nostro sito web uno strumento che potesse essere utilizzato per far sì che Remcos non venga rilevato dai software di sicurezza.
Inoltre, non abbiamo mai fornito alcun supporto sul nostro sito ufficiale e telegram canale sull'abuso del nostro software in qualsiasi modo.
Non vendiamo i nostri prodotti su nessun forum blackhat o di hacking.
A qualsiasi cliente che manifesti intenzione illegale di utilizzare il nostro software verrà vietata la licenza (prove pubblicate di seguito).
Qualsiasi segnalazione inviataci riguardante qualsiasi utilizzo illegale del nostro software è stata indagata e la licenza dell'utente responsabile è stata vietata (prove pubblicate di seguito).
Abbiamo anche sviluppato CyberGuard, un'applicazione anti-malware, che vendiamo sul nostro sito.
L'articolo si concentra su uno dei nostri software, Remcos.
Remcos è uno strumento versatile di sorveglianza e sicurezza informatica e come tale viene utilizzato in molti scenari diversi.
Abbiamo molti clienti e aziende che utilizzano i nostri prodotti e servizi in vari campi della sicurezza informatica.
Ad esempio, Remcos è ampiamente utilizzato come strumento per il red teaming, il pen testing, la sorveglianza legittima, ma anche per amministrare molte macchine da un unico punto di controllo, per creare un proxy e molto altro.
Siamo consapevoli che Remcos, come la maggior parte degli strumenti di sicurezza informatica e pentesting, presenta dei rischi.
Molti altri strumenti di sicurezza informatica come Colpo di cobalto, Metasplot, Pinna Zero, molte VPN e molti altri software o servizi sono stati oggetto di abusi a scapito delle intenzioni degli sviluppatori, anche se la loro azienda, come la nostra, non ha mai venduto i propri prodotti con lo scopo di subire abusi.
Non forniamo sul nostro sito alcun prodotto che consenta agli utenti di aggirare la protezione del software antivirus: quindi gli utenti possono utilizzare Remcos solo su computer su cui hanno il consenso esplicito e l'accesso per installarlo.
Abbiamo in atto varie misure per contenere gli abusi e ogni singola segnalazione inviataci riguardante l'abuso di uno dei nostri prodotti è stata immediatamente indagata e la relativa licenza immediatamente bloccata (prove di seguito); non consentire l'utilizzo del nostro prodotto a clienti che non rispettavano i nostri termini di utilizzo accettati prima di acquistare il software.
Varie prove di ticket di supporto, che dimostrano che applichiamo l'uso legale sia in pubblico che in privato e vietiamo qualsiasi licenza e utente sospetto:
Come possiamo vedere dalle date dei biglietti, abbiamo sempre applicato l'uso legale del nostro software, molto prima che venisse pubblicato qualsiasi articolo su di noi.
Ora mostriamo alcuni esempi dal ns Telegram Gruppo.
Tieni presente che alcuni dei messaggi degli utenti correlati sono stati eliminati da noi, poiché moderiamo qualsiasi messaggio che potrebbe manifestare intenzioni sospette.
Alcuni dei post correlati:
https://t.me/BreakingSecurity_Group/7793
https://t.me/BreakingSecurity_Group/154
https://t.me/BreakingSecurity_Group/98
https://t.me/BreakingSecurity_Group/1977
https://t.me/BreakingSecurity_Group/8029
https://t.me/BreakingSecurity_Group/8440
https://t.me/BreakingSecurity_Group/7464
https://t.me/BreakingSecurity_Group/6363
https://t.me/BreakingSecurity_Group/5855
https://t.me/BreakingSecurity_Group/5858
https://t.me/BreakingSecurity_Group/5492
https://t.me/BreakingSecurity_Group/5369
https://t.me/BreakingSecurity_Group/3071
https://t.me/BreakingSecurity_Group/2281
https://t.me/BreakingSecurity_Group/2182
Il documento inviatoci certifica che il nostro rivenditore svolge un'attività in Giordania basata sulla vendita di prodotti online.
Abbiamo tuttavia verificato che il nostro rivenditore avesse un'azienda registrata nel commercio di software online.
Il lavoro condotto dal nostro dipendente con VgoStore è stato condotto da lui personalmente per proprio conto, senza alcun rapporto con il resto di BreakingSecurity.
Per quanto riguarda l'affermazione secondo cui la nostra azienda e VgoStore sono la stessa cosa, o che il nostro dipendente e Vgo sono la stessa persona che utilizza account diversi:
Abbiamo chiesto al nostro rivenditore VgoStore di fornire una prova chiara per dimostrarlo
- Non siamo la stessa azienda
- Le nostre aziende sono gestite da persone diverse
- Le nostre imprese non condividono il reddito.
BreakingSecurity non ha ricevuto alcun reddito dalla vendita o dal supporto di alcuno strumento di crittografia o qualsiasi altro servizio fornito sulla piattaforma VgoStore. - Il rapporto tra BreakingSecurity e VgoStore era proprio quello tra uno sviluppatore e un rivenditore;
BreakingSecurity non ha gestito quali altri software o servizi fossero forniti su questa piattaforma esterna.
Prima di consentire la rivendita del nostro software, abbiamo tuttavia verificato che il nostro rivenditore avesse un'azienda registrata nel commercio di software online. - Il lavoro condotto dal nostro ex dipendente con VgoStore è stato svolto per suo conto e al di fuori di BreakingSecurity.
In questo video registrato da VgoStore e fornito su nostra richiesta, che mostra vecchie chat tra lui e il nostro dipendente, tutti i punti di cui sopra sono chiaramente dimostrati:
Prova di ciò nelle conversazioni in chat private:
Ci ha fornito prove riguardanti vecchie conversazioni con i clienti:
Vale la pena notare che il nostro dipendente è stato incaricato, durante il suo lavoro esterno per VgoStore, di aiutare i clienti con l'installazione del software nei propri server, tramite sessioni di supporto remoto. Pertanto non possedeva alcuni dei server visualizzati nell'articolo e non poteva sapere quali altri strumenti fossero installati su questi server o come questi server sarebbero stati utilizzati dai clienti.
Il nostro dipendente ci ha fornito la registrazione di una vecchia conversazione con il cliente che gli ha inviato un campione (modulo). Lo stesso cliente era proprietario dei pannelli Formbook.
La conversazione dimostra che non esiste alcuna relazione tra il nostro dipendente e le campagne malware menzionate nell'articolo, né che il nostro dipendente era il proprietario di questo server e di Formbook.
-