Preguntas frecuentes

Esta página contiene respuestas a las preguntas más frecuentes.

¿Cómo se piratea una cuenta de WeChat?
WeHacker utiliza un exploit y una vulnerabilidad del protocolo celular para piratear una cuenta a distancia. La combinación de métodos permite identificar el número de teléfono al que está vinculada la cuenta de la red social por URL, iniciar el procedimiento de recuperación del acceso e interceptar un SMS con un código de confirmación de la transacción. A continuación, la cuenta se autorizará en el dispositivo virtual y los datos se mostrarán en el Dashboard.
¿Cuántas sesiones de pirateo de cuentas puedo ejecutar desde una cuenta WeHacker?
Es posible ejecutar hasta 5 sesiones de hacking activas simultáneamente. Si ejecutas varias sesiones al mismo tiempo, el coste del hackeo será menor - el precio depende del número de sesiones activas. Más información al respecto en tarifas.
¿Es necesario preparar mi dispositivo para que funcione con WeHacker?
No, el servicio es una aplicación web, lo que significa que se utiliza hardware de terceros para mantener toda la potencia necesaria para ejecutar el software, y usted interactúa exclusivamente con la interfaz del navegador. No necesitas descargar ni instalar ninguna aplicación.
¿Puede el propietario de una cuenta WeChat descubrir que ha sido pirateada?
El hackeo no puede ser identificado por los mecanismos de seguridad de la red social. El propietario de la cuenta solo puede enterarse de un hackeo si realizas alguna actividad mientras estás conectado a la cuenta.
¿Durante cuánto tiempo estará activo el acceso a los datos de la cuenta comprometida?
Nuestra política de precios implica un pago único por la sesión de hackeo, es decir, una vez que pague por el hackeo, obtendrá acceso permanente a los datos de su cuenta WeChat, tanto pasados como futuros. Lo único que puede impedir la actualización periódica de los paquetes de datos es un cambio de la contraseña de la cuenta por parte de su propietario.
¿Obtendré la contraseña de la cuenta comprometida?
Sí, podrás ver la contraseña de la cuenta comprometida en tu gabinete personal.
¿Podré ver los mensajes borrados?
No, los mensajes borrados no se almacenan en el registro de datos.
¿Podré enviar mensajes desde una cuenta comprometida?
No es posible realizar ninguna actividad en una cuenta comprometida a través de la interfaz. Tampoco recomendamos utilizar la contraseña para autorizarse y realizar cualquier acción en la cuenta - puede conducir a un hackeo, posterior cambio de la contraseña por su propietario y la pérdida de la capacidad de actualizar el archivo de datos.
¿Cuál es el tamaño del archivo de datos obtenido tras el pirateo?
El tamaño del archivo depende del número de ficheros que contenga y de su tamaño.
¿Puedo acceder a los datos de las llamadas de audio y vídeo?
Es posible consultar el registro de llamadas, es decir, se puede saber cuándo y a quién se hicieron las llamadas. No es posible recuperar datos sobre el contenido de las llamadas.
¿Cuáles son las formas de pagar la cuenta?
El pago de la cuenta está disponible a través de los sistemas de pago Visa y Mastercard, los monederos electrónicos QIWI y Yandex.Money, a través de las plataformas de criptomonedas Bitcoin, Ethereum, Bitcoin Cash, Monero, Ripple
¿Qué debo hacer si olvido la contraseña de mi cuenta?
Para garantizar el máximo anonimato, utilizamos el cifrado de extremo a extremo para las contraseñas, lo que significa que la contraseña de su cuenta no se almacena en nuestra base de datos. Si pierde su contraseña, tendrá que registrar una nueva cuenta.