Cómo funciona

Una aplicación en línea que le permite descifrar una contraseña de acceso a una red social determinada en sólo unos minutos. Se basa en el principio de explotar una vulnerabilidad del protocolo SS7.

Los datos de la cuenta de destino estarán disponibles en unos minutos

Mensajes de texto, fotos y vídeos, localización GPS, historial de llamadas, lista de contactos
  • Establecimiento de una conexión remota con un servidor de una red social seleccionada

    Comprobación de la relevancia de los scripts utilizados en el núcleo principal
  • Comprobación de la autenticidad del identificador de la página que se especifica para excluir la posibilidad de falsas solicitudes

    Comprobación de la estabilidad de la conexión establecida con el interceptor SS7, enviando un paquete de datos de prueba
  • Ejecuta un algoritmo para serializar las cadenas de la API necesarias para descifrar la contraseña especificada durante el registro en la red social

    Un SMS enviado al número especificado con un código de verificación fue interceptado y verificado con éxito
  • Desencriptación completa de la contraseña de autentificación, seguida de la validación. Asignación de un "billete único" a su pedido

    Se ha realizado el inicio de sesión de la cuenta especificada en el servidor remoto, iniciando el proceso de transferencia de archivos
  • La contraseña ha sido recibida y guardada en el Panel de control

    Los registros de la cuenta de destino (mensajes de texto, archivos de foto y vídeo, coordenadas de localización, historial de llamadas y lista de contactos) se transfieren desde su cuenta comprometida al Panel de control
  • Formación de un archivo único a partir de archivos de destino

    Los archivos separados que contienen el contenido de la cuenta de destino se crean en un único archivo para su posterior descarga segura
  • Comprobación del archivo en busca de virus y archivos adjuntos maliciosos

    Exclusión de los archivos adjuntos maliciosos en el archivo de los archivos del usuario
  • El archivo está completamente compilado y listo para ser descargado

    Cargue el archivo de archivos del usuario en el almacenamiento de su dispositivo o navegue en línea en el Panel de control.

El tamaño del archivo puede superar los 2 GB.

A pesar de los mecanismos de trabajo bastante complicados y cerrados, un usuario con una formación mínima, podrá interactuar fácilmente en cada paso. Sin embargo, la interfaz simple y sencilla esconde muchos años de experiencia de los líderes en el campo de la búsqueda y explotación de vulnerabilidades en Internet.

Atención, copie inmediatamente la contraseña en un soporte digital o en papel.