Pular para o conteúdo principal

Compartilhe

Como achar um golpista no WhatsApp

🚨 Golpes no WhatsApp não “dão em nada”. Dão sim — quando há investigação e profissionais certos. 🔒 Contratar um especialista em cyber security significa ética, sigilo e experiência comprovada em casos com valores recuperados. Após dados coletados eles serão apresentados para departamentos de alicacao de lei e pelo jurídico que faz a INVESTIGACAO DEFENSIVA do Cliente. 👀 O golpista não é invisível: Número vinculado ao crime Logs do WhatsApp IPs e operadoras Linha do tempo da polícia Tudo deixa rastros. O que falta é investigação bem feita. 👉 Proteja seus dados, mitigue riscos e não seja mais uma vítima. Contrate cibersegurança e transforme vulnerabilidade em confiança. Como achar um golpista no WhatsApp (e quase ninguém te explica isso) A vítima recebe a mensagem. Confia. Responde. Quando percebe… o dinheiro já saiu. 💸 O golpista some. E a frase clássica aparece: ❌ “Isso não dá em nada.” Dá sim. O problema é quando ninguém investiga direito. Veja como a investigação funciona na prá...

Como instalar remotamente Keylogger

O Keylogger é um software ou hardware ( Rubber Ducky / Keylogger Hardware ) que é capaz de capturar cada tecla e salvá-los para sua recuperação através de FTP, Email ou Cloud. Esses tipos de dispositivos podem capturar logins, senhas, números de segurança social etc.
Cenário: como capturar as teclas de sua namorada🙂
Vamos começar!

Como instalar remotamente Keylogger em seu computador Girlfriends?

Como instalar remotamente o Keylogger no seu computador Girlfriends?
Fonte da imagem: wonderhowto.com
O que você precisa?
Depois de instalar o Metasploit, você precisa criar uma carga útil. O que você vai enviar a sua vítima!
Para isso, você precisa encontrar seu endereço IP localhost na sua rede Ataque na LAN. Se você atacar a WAN. (O que não sugerirá que você o faça). Você precisa encaminhar e encontrar o seu endereço IP público.
Para o endereço IP da rede LAN. Por isso
Tipo:
O meu é:  192.168.1.6 E usarei uma porta 1337 para usar o que quiser.
Para criar uma carga útil, você precisa seguir esses comandos.
Tipo:
Agora, você criou com sucesso sua carga útil, depois devemos disparar o Metasploit, que usaremos para ouvir nossa carga útil!
Tipo: 
Agora, é hora de começar a ouvir a sua carga útil.
Tipo: 
Depois disso, configure uma carga útil que vamos usar.
Tipo:
Depois disso, você precisa:

Ok, agora tudo está pronto! Nós só precisamos começar a ouvir uma exploração e executar essa carga útil thehacktoday.exe que acabamos de gerar.
Tipo:
Ok, agora temos que executar essa carga útil na vítima alvo. Ou você só deve enviar para sua vítima.
Quando você abre esse arquivo thehacktoday.exe, você receberá uma sessão instantaneamente aberta no msfconsole.
Como você pode ver, abriu uma sessão 3 e você pode se conectar a essa sessão específica.
Tipo:
Parabéns! Você pirateou com sucesso o seu computador Girlfriend🙂
Como começar a gravar as teclas?
Tipo:
Depois de iniciar a varredura, os tipos serão gravados.
Como recuperar os dados digitados?
Tipo:
É tudo por agora! Em meus próximos tutoriais relacionados ao metasploit, descobriremos os recursos avançados do metasploit que é apenas um básico que acabamos de fazer, continue apoiando-nos compartilhando e comentando e solicitando mais.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas