Perguntas mais frequentes
Esta página contém as respostas às perguntas mais frequentes.
- Como é que se invade uma conta do Instagram com o software InstTracker?
- O exploit do Instagram e a vulnerabilidade do protocolo celular são usados para invadir remotamente uma conta usando o InstTracker. A combinação de métodos permite identificar o número de telefone ao qual a conta da rede social está ligada por URL, iniciar o procedimento de recuperação de acesso e intercetar SMS com um código de confirmação da transação. Depois disso, a conta será autorizada no dispositivo virtual e os dados serão apresentados na conta pessoal.
- Quantas sessões de hacking de contas posso executar a partir de uma conta InstTracker?
- É possível executar até 5 sessões de pirataria activas em simultâneo. Se efetuar várias sessões ao mesmo tempo, o custo da pirataria será inferior - o preço depende do número de sessões em curso. Para mais informações sobre o assunto, consultar o tarifário.
- O meu dispositivo precisa de ser preparado para funcionar com o InstTracker?
- Não, o serviço é uma aplicação Web, o que significa que é utilizado hardware de terceiros para manter toda a potência necessária ao funcionamento do software e que o utilizador interage exclusivamente com a interface do browser. Não é necessário descarregar nem instalar qualquer aplicação.
- O proprietário de uma conta do Instagram pode descobrir que esta foi pirateada?
- A pirataria não pode ser identificada pelos mecanismos de segurança da rede social. O proprietário da conta só pode descobrir uma pirataria se o utilizador realizar alguma atividade enquanto estiver ligado à conta.
- Durante quanto tempo estará ativo o acesso aos dados da conta comprometida?
- A nossa política de preços implica um pagamento único pela sessão de hacking, ou seja, assim que pagar pelo hack, obtém acesso permanente aos dados da sua conta Instagram - tanto passados como futuros. A única coisa que pode impedir as actualizações regulares dos pacotes de dados é a alteração da palavra-passe da conta pelo seu proprietário.
- Receberei a palavra-passe da conta comprometida?
- Sim, poderá ver a palavra-passe da conta comprometida no seu gabinete pessoal.
- Poderei ver as mensagens apagadas?
- Não, as mensagens apagadas não são guardadas no registo de dados.
- Poderei enviar mensagens a partir de uma conta comprometida?
- Não é possível realizar qualquer atividade numa conta comprometida através da interface. Também não recomendamos a utilização da palavra-passe para autorização e a realização de quaisquer acções na conta - pode levar à divulgação do hack, à subsequente alteração da palavra-passe pelo seu proprietário e à perda da capacidade de atualizar o arquivo de dados.
- Qual é o tamanho do arquivo de dados obtido após a pirataria informática?
- O tamanho do arquivo depende do número de ficheiros no arquivo e do seu tamanho.
- Posso aceder aos dados das chamadas áudio e vídeo?
- É possível visualizar o registo de chamadas, ou seja, é possível saber quando e para quem foram feitas as chamadas. Não é possível obter dados sobre o conteúdo das chamadas.
- Quais são as formas de pagamento da conta?
- O pagamento da conta está disponível através dos sistemas de pagamento Visa e Mastercard, carteiras electrónicas, através das plataformas de criptomoeda Bitcoin, Ethereum, Bitcoin Cash, Monero, Ripple
- O que devo fazer se me esquecer da palavra-passe da minha conta?
- Para garantir o máximo de anonimato, utilizamos encriptação de ponta a ponta para as palavras-passe, o que significa que a palavra-passe da sua conta não é armazenada na nossa base de dados. Se perder a sua palavra-passe, terá de registar uma nova conta.