ohh vale men muy buen0 el programa vale oie podrias ayudar como l0 hag0 para asegurarme de ke mi victima tenga en su pc el archiv0 obviamente con mail per0 para asegurar ?=
ATENCION CRIMINALES El uso de este tipo de software es un delito, y en estos momentos estamos rastreando las IPs de todos los involucrados, tanto del que anuncio, compartio asi como del que descargo este software. El uso posterior ha sido alarmado y detectado ya que algunos criminales han injectado este virus en software a descargar desde sitios web como taringa.net Estos virus se comunican enviando los logs a cuentas de email hospedadas en Gmail och Hotmail entre otras. En trabajo conjunto con estas ultimas empresas involucradas, estamos adquiriendo la informacion que nos llevara a la captura de todos los involucrados en un plazo no muy lejano. Es envio de virus es un delito, el robo de datos confidenciales es otro delito, el virus al robar datos desde otro PC; se considera una entrada ilegal a otro sistema sin consentimiento. Estamos en contacto con los proveedores de servicios de internet; los cuales nos entregaran direcciones IP y domicilios de los involucrados los que ademas sufriran un corte definitivo del servicio de internet ademas de las penas de carcel, las cuales los tribunales determinaran
ATENCION CRIMINALES El uso de este tipo de software es un delito, y en estos momentos estamos rastreando las IPs de todos los involucrados, tanto del que anuncio, compartio asi como del que descargo este software. El uso posterior ha sido alarmado y detectado ya que algunos criminales han injectado este virus en software a descargar desde sitios web como taringa.net Estos virus se comunican enviando los logs a cuentas de email hospedadas en Gmail och Hotmail entre otras. En trabajo conjunto con estas ultimas empresas involucradas, estamos adquiriendo la informacion que nos llevara a la captura de todos los involucrados en un plazo no muy lejano. Es envio de virus es un delito, el robo de datos confidenciales es otro delito, el virus al robar datos desde otro PC; se considera una entrada ilegal a otro sistema sin consentimiento. Estamos en contacto con los proveedores de servicios de internet; los cuales nos entregaran direcciones IP y domicilios de los involucrados los que ademas sufriran un corte definitivo del servicio de internet ademas de las penas de carcel, las cuales los tribunales determinaran
una pregunta, porke en la configuracion de la cuenta de e-mail donde uno coloca el mail para enviar el log, piden la contraseña del mail tb, si se supone k es el envio de un mail nomas, no se necesesita la contraseña, tengo esa duda de para k pide ese campo el programa
es el correo que usará para conectarse y enviar los emails (diferente a la cuenta donde llegará). por defecto, si no configuras una cuenta tu, aparece "default" en usuario y contraseña, el keylogger usará 11 cuentas gmail diferentes para enviar los emails a la direccion que especificaste.
osea hay ke tener 2 cuentas de correo??? una donde se envia y otra donde llega???? donde conffiguro la cuenta donde tiene k llegar el mail con los log, ya k la ke configure es esa dodne sale el correo y la contraseña, pero pide 1 solo correo, donde agrego el otro????
la cuenta para conexion se pone en "cuenta de conexion" te pide usuario y contraseña porque con esa cuenta enviará el correo. puedes omitir esa parte, por defecto, el keylogger usa 11 cuentas gmail para enviar los logeos. la cuenta donde te llegan los logeos es la tuya, no pide contraseña porque es solo destinatario.
El archivo MSCOMCTL.OCX es necesario añadirlo cuando lo mandamos a la victima? Para que sirve? Si no he entendido mal , el archivo JBDSA_CONFIG ,solo cambia los parametros en el archivo jbdsa.JBD, asi que el archivo JBDSA_CONFIG no se manda a la victima, es asi? Alguien podria explicar cual es la mejor manera de camuflarlo en un pps? Gracias de antemano por la respuesta! , es un programa impresionante!