Wie es funktioniert | WeHacker
Die Rolle der Anfälligkeit des SS7-Protokolls
Abfangen von SMS mit dem Verifizierungscode zur Wiederherstellung des Zugangs zum Zielkonto.
Die wichtigste Sicherheitslücke von WeChat ist der Mechanismus zur Passwortwiederherstellung per SMS. Diese Methode ermöglicht das Abfangen eines Datenpakets über eine Schwachstelle im SS7-Übertragungsprotokoll und den Erhalt von Autorisierungsdaten. Um ein WeChat-Passwort zu hacken, verwendet WeHacker eine bestimmte Abfolge von Aktionen, die zur Identifizierung der mit dem Konto verbundenen Telefonnummer führen. Die Software leitet dann den Vorgang der Passwortwiederherstellung über einen Zugangscode mit einem Zugangscode ein und fängt die gesendete Nachricht ab. Mithilfe des empfangenen Codes authentifiziert sich die App auf dem virtuellen Gerät für das Konto.
Stadien der Algorithmen für Webanwendungen:
-
Identifizierung der Nummer/des Benutzernamens, mit der/dem das Konto verknüpft ist
-
Verfolgung des Verkehrs von Mobilfunkbetreibern
-
Abfangen von Nachrichten, die von einer sozialen Netzwerkseite gesendet werden
-
Erstellen einer Kontosicherung
-
Exportieren des Kontoverlaufs in ein Archiv
-
Überprüfung von Dateien auf Viren und Erstellung eines Links
-
Überprüfung der Relevanz der gewonnenen Daten
Datenbank der verwalteten Seiten
Nach ein WeChat-Konto mit WeHacker hacken sehen Sie einen Verlauf der Nachrichten, Audionachrichten und Gruppenchats für die Zeit, in der das Konto existiert hat. Der Verlauf umfasst Nachrichten aus der Webversion und der WeChat Messenger-App.
WeHacker zeigt keine Informationen über Nachrichten an, die vor dem Hack eines Kontos gelöscht wurden, aber es speichert Informationen über Nachrichten, die nach dem Hack gelöscht wurden. Neben dem gespeicherten Inhalt der Nachricht erhalten Sie auch Informationen darüber, wann sie gelöscht wurde.
Bevor Sie WeHacker benutzen, vergewissern Sie sich bitte, dass der Benutzer, dessen Profil Sie hacken möchten, wirklich der Administrator, Redakteur oder Moderator der Gruppe ist, die Sie kontrollieren oder verfolgen möchten. Wenn der Benutzer eine andere Rolle in der Öffentlichkeit hat oder diese gar nicht verwaltet, werden Sie nicht auf die benötigten Daten zugreifen können.