Comment cela fonctionne-t-il ?
Une application en ligne qui permet de craquer un mot de passe de connexion à un réseau social donné en quelques minutes. Elle est basée sur le principe de l'exploitation d'une vulnérabilité du protocole SS7.
Il n'a jamais été aussi facile de pirater le mot de passe d'un compte de média social.
-
Établissement d'une connexion à distance avec un serveur d'un réseau social sélectionné
Vérification de la pertinence des scripts utilisés dans le noyau principal -
Vérification de l'authenticité de l'identifiant de la page spécifiée afin d'exclure la possibilité de fausses demandes
Vérification de la stabilité de la connexion établie avec l'intercepteur SS7, envoi d'un paquet de données de test -
Exécute un algorithme pour sérialiser les chaînes de l'API nécessaires au décryptage du mot de passe spécifié lors de l'inscription sur le réseau social
Un SMS envoyé au numéro spécifié avec un code de vérification a été intercepté et vérifié avec succès. -
Décryptage complet du mot de passe d'authentification, suivi d'une validation. Attribution d'un "ticket unique" à votre commande
La connexion au compte spécifié a été effectuée sur le serveur distant, ce qui a permis de lancer le processus de transfert de fichiers. -
Le mot de passe a été reçu et enregistré dans le tableau de bord.
Les journaux du compte cible (messages texte, fichiers photo et vidéo, coordonnées de localisation, historique des appels et liste des contacts) sont transférés de votre compte compromis vers le tableau de bord. -
Création d'une archive unique à partir de fichiers cibles
Les fichiers séparés qui contiennent le contenu du compte cible sont créés dans une archive unique pour un téléchargement sécurisé ultérieur. -
Vérification de l'absence de virus et de pièces jointes malveillantes dans l'archive
Exclusion des pièces jointes malveillantes dans l'archive des fichiers de l'utilisateur -
L'archive est entièrement compilée et prête à être téléchargée
Téléchargez l'archive des fichiers de l'utilisateur sur votre périphérique de stockage ou parcourez-la en ligne dans le tableau de bord.
La taille du fichier peut dépasser 2 Go.
Malgré les mécanismes de travail plutôt compliqués et fermés, un utilisateur ayant une formation minimale pourra facilement interagir à chaque étape. Cependant, l'interface simple et directe cache de nombreuses années d'expérience des leaders dans le domaine de la recherche et de l'exploitation des vulnérabilités sur Internet..
Attention, copiez immédiatement le mot de passe sur un support numérique ou papier.