Questions fréquemment posées

Cette page contient les réponses aux questions les plus fréquemment posées.

Comment un logiciel peut-il pirater un compte WeChat ?
WeHacker utilise un exploit et une vulnérabilité du protocole cellulaire pour pirater un compte à distance. La combinaison des méthodes permet d'identifier le numéro de téléphone auquel le compte du réseau social est lié par l'URL, de lancer la procédure de récupération de l'accès et d'intercepter un SMS avec un code de confirmation de la transaction. Ensuite, le compte sera autorisé sur l'appareil virtuel et les données seront affichées dans le tableau de bord.
Combien de sessions de piratage de compte puis-je lancer à partir d'un seul compte WeHacker ?
Il est possible d'organiser jusqu'à 5 sessions de piratage actives simultanément. Si vous organisez plusieurs sessions en même temps, le coût du piratage sera moins élevé - le prix dépend du nombre de sessions en cours. Vous trouverez plus d'informations à ce sujet dans les tarifs.
Mon appareil doit-il être préparé pour fonctionner avec WeHacker ?
Non, le service est une application web, ce qui signifie que du matériel tiers est utilisé pour maintenir toute la puissance nécessaire au fonctionnement du logiciel, et que vous interagissez exclusivement avec l'interface du navigateur. Vous n'avez pas besoin de télécharger et d'installer des applications.
Le propriétaire d'un compte WeChat peut-il savoir qu'il a été piraté ?
Le piratage ne peut pas être identifié par les mécanismes de sécurité du réseau social. Le propriétaire du compte ne peut découvrir un piratage que si vous effectuez une activité pendant que vous êtes connecté au compte.
Pendant combien de temps l'accès aux données du compte compromis sera-t-il actif ?
Notre politique de prix implique un paiement unique pour la session de piratage, c'est-à-dire qu'une fois que vous avez payé pour le piratage, vous obtenez un accès permanent aux données de votre compte WeChat - à la fois passées et futures. La seule chose qui peut empêcher les mises à jour régulières des paquets de données est le changement du mot de passe du compte par son propriétaire.
Vais-je obtenir le mot de passe du compte compromis ?
Oui, vous pourrez voir le mot de passe du compte compromis dans votre armoire personnelle.
Pourrai-je voir les messages supprimés ?
Non, les messages supprimés ne sont pas enregistrés dans le journal des données.
Pourrai-je envoyer des messages à partir d'un compte compromis ?
Il n'est pas possible d'effectuer une quelconque activité sur un compte compromis par l'intermédiaire de l'interface. Il est également déconseillé d'utiliser le mot de passe pour l'autorisation et d'effectuer des actions dans le compte - cela peut conduire à un piratage, à un changement ultérieur du mot de passe par son propriétaire et à la perte de la capacité de mettre à jour les archives de données.
Quelle est la taille de l'archive de données obtenue après le piratage ?
La taille de l'archive dépend du nombre de fichiers contenus dans l'archive et de leur taille.
Puis-je accéder aux données des appels audio et vidéo ?
Il est possible de consulter le journal des appels, c'est-à-dire de savoir quand et à qui les appels ont été passés. Il n'est pas possible d'obtenir des données sur le contenu des appels.
Quelles sont les modalités de paiement du compte ?
Le paiement du compte est disponible via les systèmes de paiement Visa et Mastercard, les portefeuilles électroniques QIWI et Yandex.Money, via les plateformes de crypto-monnaie Bitcoin, Ethereum, Bitcoin Cash, Monero, Ripple, etc.
Que dois-je faire si j'ai oublié le mot de passe de mon compte ?
Pour garantir un anonymat maximal, nous utilisons le cryptage de bout en bout pour les mots de passe, ce qui signifie que le mot de passe de votre compte n'est pas stocké dans notre base de données. Si vous perdez votre mot de passe, vous devrez créer un nouveau compte.