Cómo funciona
Una aplicación en línea que le permite descifrar una contraseña de acceso a una red social determinada en sólo unos minutos. Se basa en el principio de explotar una vulnerabilidad del protocolo SS7.
La piratería de contraseñas para cualquier cuenta de redes sociales nunca ha sido tan fácil.
-
Establecimiento de una conexión remota con un servidor de una red social seleccionada
Comprobación de la relevancia de los scripts utilizados en el núcleo principal -
Comprobación de la autenticidad del ID de la página que se especifica para excluir la posibilidad de falsas solicitudes
Comprobación de la estabilidad de la conexión establecida con el interceptor SS7, enviando un paquete de datos de prueba -
Ejecuta un algoritmo para serializar las cadenas de la API necesarias para descifrar la contraseña especificada durante el registro en la red social
Un SMS enviado al número especificado con un código de verificación fue interceptado y verificado con éxito -
Desencriptación completa de la contraseña de autentificación, seguida de la validación. Asignación de un "billete único" a su pedido
Se ha realizado el inicio de sesión de la cuenta especificada en el servidor remoto, iniciando el proceso de transferencia de archivos -
La contraseña ha sido recibida y guardada en el Panel de control
Los registros de la cuenta de destino (mensajes de texto, archivos de foto y vídeo, coordenadas de localización, historial de llamadas y lista de contactos) se transfieren desde su cuenta comprometida al Panel de control -
Formación de un archivo único a partir de archivos de destino
Los archivos separados que contienen el contenido de la cuenta de destino se crean en un único archivo para su posterior descarga segura -
Comprobación del archivo en busca de virus y archivos adjuntos maliciosos
Exclusión de los archivos adjuntos maliciosos en el archivo de los archivos del usuario -
El archivo está completamente compilado y listo para ser descargado
Cargue el archivo de archivos del usuario en el almacenamiento de su dispositivo o navegue en línea en el Panel de control.
El tamaño del archivo puede superar los 2 GB.
A pesar de los mecanismos de trabajo bastante complicados y cerrados, un usuario con una formación mínima, podrá interactuar fácilmente en cada paso. Sin embargo, la interfaz simple y sencilla esconde muchos años de experiencia de los líderes en el campo de la búsqueda y explotación de vulnerabilidades en Internet.
Atención, copie inmediatamente la contraseña en un soporte digital o en papel.