Como funciona
Uma aplicação online que permite decifrar uma palavra-passe de acesso a uma rede social específica em apenas alguns minutos. Baseia-se no princípio da exploração de uma vulnerabilidade do protocolo SS7.
A pirataria de palavras-passe para qualquer conta de redes sociais nunca foi tão fácil.
-
Estabelecimento de uma ligação remota a um servidor de uma rede social selecionada
Verificação da relevância dos scripts utilizados no núcleo principal -
Verificar a autenticidade do ID da página que especifica para excluir a possibilidade de pedidos falsos
Verificar a estabilidade da ligação estabelecida com o intercetor SS7, enviando um pacote de dados de teste -
Executa um algoritmo para serializar as cadeias de API necessárias para desencriptar a palavra-passe especificada durante o registo na rede social
Um SMS enviado para o número especificado com um código de verificação foi intercetado e verificado com sucesso -
Desencriptação completa da palavra-passe de autenticação, seguida de validação. Atribuição de um "bilhete único" à sua encomenda
O início de sessão na conta especificada foi efectuado no servidor remoto, iniciando o processo de transferência de ficheiros -
A palavra-passe foi recebida e guardada no painel de controlo
Os registos da conta-alvo (mensagens de texto, ficheiros de fotografia e vídeo, coordenadas de localização, histórico de chamadas e lista de contactos) são transferidos da sua conta comprometida para o Dashboard -
Formação de um único arquivo a partir de ficheiros de destino
Os ficheiros separados que contêm o conteúdo da conta de destino são criados num único arquivo para posterior transferência segura -
Verificação do arquivo em busca de vírus e anexos maliciosos
Exclusão de anexos maliciosos no arquivo de ficheiros do utilizador -
O arquivo está totalmente compilado e pronto para ser descarregado
Carregue o arquivo de ficheiros do utilizador para o seu dispositivo de armazenamento ou navegue online no Painel de Controlo.
O tamanho do ficheiro pode exceder 2 GB.
Apesar dos mecanismos de trabalho bastante complicados e fechados, para um utilizador com formação mínima, será fácil interagir em cada passo. No entanto, a interface simples e direta esconde muitos anos de experiência dos líderes no domínio da pesquisa e exploração de vulnerabilidades da Internet.
Atenção, copie imediatamente a palavra-passe para um suporte digital ou em papel.