Comment cela fonctionne
Une application en ligne qui vous permet de craquer un mot de passe de connexion à un réseau social donné en quelques minutes seulement. Elle est basée sur le principe de l'exploitation d'une vulnérabilité du protocole SS7.
Les données du compte cible seront disponibles en quelques minutes.
-
Établissement d'une connexion à distance avec un serveur d'un réseau social sélectionné
Vérification de la pertinence des scripts utilisés dans le noyau principal -
Vérification de l'authenticité de l'ID de la page que vous spécifiez pour exclure la possibilité de fausses demandes
Vérification de la stabilité de la connexion établie avec l'intercepteur SS7, envoi d'un paquet de données de test -
Exécute un algorithme pour sérialiser les chaînes API nécessaires pour décrypter le mot de passe spécifié lors de l'inscription sur le réseau social.
Un SMS envoyé au numéro spécifié avec un code de vérification a été intercepté et vérifié avec succès. -
Décryptage complet du mot de passe d'authentification, suivi d'une validation. Attribution d'un 'ticket unique' à votre commande
La connexion au compte spécifié a été effectuée sur le serveur distant, initiant le processus de transfert de fichiers -
Le mot de passe a été reçu et enregistré dans le Panneau de contrôle.
Les journaux du compte cible (messages texte, fichiers photo et vidéo, coordonnées de localisation, historique des appels et liste des contacts) sont transférés de votre compte compromis vers le Panneau de contrôle. -
Formation d'une archive unique à partir de fichiers cibles
Les fichiers distincts qui contiennent le contenu du compte cible sont créés dans une seule archive pour un téléchargement ultérieur sécurisé. -
Vérification de l'absence de virus et de pièces jointes malveillantes dans les archives
Exclusion des pièces jointes malveillantes dans l'archive des fichiers de l'utilisateur -
L'archive est entièrement compilée et prête à être téléchargée
Téléchargez les archives des fichiers utilisateur sur le stockage de votre appareil ou parcourez-les en ligne dans Panneau de contrôle.
La taille du fichier peut dépasser 2 Go.
Malgré les mécanismes de travail plutôt compliqués et fermés, un utilisateur avec une formation minimale, il sera facile d'interagir à chaque étape. Cependant, l'interface simple et directe cache de nombreuses années d'expérience des leaders dans le domaine de la recherche et de l'exploitation des vulnérabilités d'Internet.
Attention, copiez immédiatement le mot de passe sur un support numérique ou papier.