Come funziona
Un'applicazione online che consente di craccare la password di accesso a un determinato social network in pochi minuti. Si basa sul principio dello sfruttamento di una vulnerabilità del protocollo SS7.
I dati dell'account di destinazione saranno disponibili entro pochi minuti.
-
Stabilire la connessione remota a un server di un social network selezionato
Verifica della pertinenza degli script utilizzati nel kernel principale -
Verifica dell'autenticità dell'ID della pagina specificata per escludere la possibilità di false richieste.
Verifica della stabilità della connessione stabilita con l'intercettatore SS7, con l'invio di un pacchetto dati di test -
Esegue un algoritmo per serializzare le stringhe API necessarie per decifrare la password specificata durante la registrazione sul social network.
Un SMS inviato al numero specificato con un codice di verifica è stato intercettato e verificato con successo. -
Decodifica completa della password di autenticazione, seguita dalla convalida. Assegnazione di un "biglietto unico" all'ordine
L'accesso all'account specificato è stato eseguito sul server remoto, avviando il processo di trasferimento dei file. -
La password è stata ricevuta e salvata nella Dashboard.
I registri dell'account di destinazione (messaggi di testo, file foto e video, coordinate di posizione, cronologia delle chiamate ed elenco dei contatti) vengono trasferiti dall'account compromesso alla Dashboard. -
Formare un singolo archivio dai file di destinazione
I file separati che contengono il contenuto dell'account di destinazione vengono creati in un unico archivio per un ulteriore download sicuro. -
Controllo dell'archivio per verificare la presenza di virus e allegati dannosi.
Esclusione di allegati dannosi nell'archivio dei file utente -
L'archivio è completamente compilato e pronto per il download
Caricare l'archivio dei file dell'utente sulla memoria del dispositivo o sfogliarlo online nella Dashboard.
Le dimensioni del file possono superare i 2 GB.
Nonostante i meccanismi di lavoro piuttosto complicati e chiusi, per un utente con una formazione minima sarà facile interagire in ogni fase. Tuttavia, l'interfaccia semplice e lineare nasconde molti anni di esperienza dei leader nel campo della ricerca e dello sfruttamento delle vulnerabilità di Internet..
Attenzione, copiare immediatamente la password su un supporto digitale o cartaceo.