Como invadir uma conta do Twitter utilizando o HPS™
O primeiro passo é introduzir o URL dos alvos e iniciar o HPS™ Core. Em seguida, receberá uma palavra-passe. Aceda e controle a conta alvo tal como a sua própria conta. Não há necessidade de descarregar, instalar ou personalizar a aplicação no dispositivo de destino para usar este rastreador.
Crie uma conta HPS para ter acesso a ferramentas de acompanhamento exclusivas:
- Guardar todos os tweets e flits do utilizador. As novas mensagens de perfil são apresentadas instantaneamente na interface Web do HPS. O conteúdo da mensagem e os gostos e mensagens deixados por baixo da mesma permanecem visíveis mesmo que a mensagem original tenha sido eliminada.
- Um mapa de interacções com outros utilizadores. As respostas às publicações, repostagens, comentários e gostos são armazenados no Mapa de Publicações, uma ferramenta especial que permite uma filtragem flexível dos conteúdos.
- Definição da geolocalização atual dos dispositivos autorizados. Os mapas Web integrados no Dashboard mostram a localização atual de todos os dispositivos em que uma conta do Twitter comprometida está autorizada.
- Acesso ao histórico de mensagens pessoais do Twitter. A correspondência hackeada dá acesso a todas as conversas em que o utilizador alvo já participou. As novas mensagens são detectadas quase instantaneamente - o atraso máximo na sua visualização não é normalmente superior a 3 segundos.
- Hackear o histórico de SMS através do Twitter. Uma caraterística única do HPS é o rastreio de mensagens SMS em dispositivos autorizados: o software utiliza as permissões de uma aplicação Twitter pirateada para rastrear todas as mensagens SMS armazenadas no dispositivo (a base de dados iMessages também é rastreada em dispositivos iOS).