Как позвонить на номер жертвы 100 раз за 5 минут?

  • Автор темы WinRoNe
  • Дата начала
W

WinRoNe

Original poster
Как позвонить на номер жертвы 100 раз за 5 минут?
Привет, подписчик.
Сегодня я расскажу как можно спамить кому угодно звонками и смс бомбером. После прохождения этого задания ты узнаешь как это можно использовать.
Сегодня у нас очень важный день. Погнали!

Немного информации об одной жертве

Недавно, а именно 8 января в 18:37 мне написал "преданный подписчик" моего канала. Он попытался угнать мой канал. Но я же не глупый человек - я не дал ему поиметь мой канал. Мне этот человек писал каждый день, не давая мне спокойно работать.

Ну что ж, пришлось ему отомстить за пустое мозго#бство. Я решил пробить о нём информацию в интернете и наткнулся на его номер телефона. Думаю, ты сегодня с лёгкостью поймёшь о том, как некоторые люди спамят на номера звонками и смс. Удачи!

Превращение андроида в устройство для спама
Итак, мне нужно идти.
Друг, если будет нужна помощь, то Ренч готов тебе помочь. Он знает эту тему достаточно неплохо.

Скачиваем Termux на свой телефон
Идём в плэй маркет и вводим в поиск Termux, после чего нажимаем Install.
DmtQFbF.png

Ждём пока скачается...

Установка необходимых файлов для работы

Открываем эту программу и сразу же вводим одну из команд:

apt update
dbSlLnK.png

После того как всё апдейтится, нужно ввести следующую команду:

apt upgrade
ecrY7gc.png

Соглашаемся с тем, чтобы Termux продолжил установку - пишем Y и жмём Enter:
PKhumKb.png

Теперь устанавливаем пайтон:

pkg install python
или (я использовал первый вариант)

pkg install python2
JaSLHAn.png

Тоже там соглашаемся, если попросит подтвердить загрузку и продолжаем. Нам теперь нужно установить библиотеку гитхаба:

apt install git
aTXGjGD.png

После этих действий, нам необходимо скачать с гитхаба сам скрипт, который будет спамить смс и звонками на телефон жертвы:

git clone

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


oRh2uDv.png


Всё, мы установили всё то, что понадобится для нашей с вами работы. Поехали дальше.

Использование самого скрипта в своих целях

Чтобы включить сам скрипт, нам нужно перейти в корень всех файлов андроида при помощи команды:

cd
rf5GI2V.png

Дальше переходим в папку Android:

cd android
ugPYkLQ.png

После чего идём в следующую папку, где находится скрипт:

cd Infinite-Bomber-arm64
Если у тебя 32-бит, то прописываешь второй вариант:

cd Infinite-Bomber-arm
Важно: два эти варианта запустятся вместе с Tor, но с ним почему-то не работает спам звонками. Поэтому используем вот эту команду:

cd Infinite-Bomber-arm64-without-tor
Для 32-бит этот вариант:

cd Infinite-Bomber-arm-without-tor
KK65VAQ.png

Далее мы даём разрешение на использование спаммером:

chmod 777 infinite-bomber

EVL5Ym0.png


И теперь самое интересное. Мы запускаем скрипт:

./infinite-bomber

8siisqp.png


Дальше у нас запускается скрипт и мы видим вот такую картину:

BkgPBEV.png


Чтобы показать как работает скрипт, я введу свой номер телефона. Можно использовать русские и украинские номера. Писать без "+".

u0HcBMT.png

После того как мы ввели номер телефона жертвы, мы выбираем режим флуда. Выбирай на свой вкус. Вот прям сейчас можешь ввести номер своего друга.

NCpASqM.png


Режим лога можно выбрать третий. Здесь тоже всё на свой вкус.

JmI4tTQ.png


Время флуда в секундах ставим ноль. Это лучший вариант.

ggp5HEM.png


Готово. Спаммер запущен. Таким образом можно наказывать своих жертв.

Почему у меня не отправляет запрос на звонок?


AUfw6ky.png


X1yi8aR.png


Ты справился с этим
Красава. Я постарался максимально подробно тебе объяснить как можно использовать свой телефон в качестве спаммера смс и звонками. На этом у нас всё.
 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Важно!!! Мобильный аудит Wi-Fi сетей: как быстро найти уязвимости с помощью Stryker WiFi/Wardriving/Bluejacking 0
wrangler65 Интересно Как МВД России ищет киберпреступников и как оставаться анонимным в 2025 Анонимность и приватность 0
Support81 JPEG, пицца и разоблачения: как Error Level Analysis считывает ложь по пикселям Новости в сети 0
Support81 Ваш VPN — это троян. Он выглядит как защита, но работает как слежка Новости в сети 0
Support81 От идеологии к наживе: как хактивисты превращаются в киберпреступников Полезные статьи 0
Support81 Дарквеб 2024: эксплойты по цене машины, логи — как хлеб в магазине Новости в сети 0
Support81 Важно!!! Как Tor стал символом свободы, паранойи и мифов одновременно Анонимность и приватность 0
Support81 Письмо от «шефа», фальшивая переписка и счёт на услуги — как российские компании теряют деньги, не заметив подмены Новости в сети 0
Support81 За деньги — да: как преступники «купили» службу поддержки Coinbase Новости в сети 0
Support81 Открыл PSD — получил троян. Как хакеры «кошмарят» графических дизайнеров Новости в сети 0
Support81 Услуги 18+, отмывание и прописка в США — как один Telegram-рынок объединил КНДР и китайскую мафию Новости в сети 0
Support81 Seed → POST-запрос → пустой баланс: как устроена быстрая и чистая кража крипты через FreeDrain Новости в сети 0
Support81 Одна атака — минус миллиард: как Marks & Spencer потерял состояние за пару дней Новости в сети 0
Support81 Из пепла: как 4chan смог перезапустить себя после разрушительного взлома Новости в сети 0
Support81 CouchDB как проходной двор: эксплойты для критической SSH-уязвимости уже гуляют по сети Новости в сети 0
Support81 Фишинг с печатью Google — как злоумышленники смогли обмануть DKIM Новости в сети 0
Support81 Исповедь хакера: как случайный эксперимент оставил без связи тысячи людей в Бразилии Новости в сети 0
Support81 Фейковые айтишники, настоящие миллиарды и немного ядерной программы: как прокачанные фишеры замиксовали $1,5 млрд Новости в сети 0
Support81 Microsoft дала ИИ настоящий инструмент программиста — и он впервые узнал, как сложно быть человеком Новости в сети 0
Support81 25 000 за воздух: как «таможенники» из Telegram разводят на доверии Новости в сети 0
Support81 $21 млн в крипте: как офицеры КСИР прикрылись «борьбой с мошенничеством» Новости в сети 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 Невидимая империя зла: как ИИ, дети и крипта строят цифровую империю Новости в сети 1
Support81 DNS без штанов: как нас сдают провайдерам по умолчанию Новости в сети 0
Support81 Комната 641А: как инженер AT&T раскрыл систему массовой слежки Новости в сети 0
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0
Support81 Фрод в рекламе: как мошенники крадут бюджеты и что с этим делать Новости в сети 0
Support81 Невидимый взломщик: как обычные разговоры позволяют взломать GPT-4o Новости в сети 0
Support81 5 лет до точки невозврата: как квантовые компьютеры обрушат мировые банки Новости в сети 0
Support81 Вирус в заявке: как Zhong Stealer «ломает» компании через службу поддержки Новости в сети 0
Support81 Обмани себя сам: как ИИ-трейдеры ведут подписчиков к финансовому краху Новости в сети 0
Support81 Взлом, майнинг, выкуп: 5 хакеров придумали, как выжать из IT-гигантов все соки Новости в сети 0
Support81 CAPTCHA + PDF: как мошенники превратили Webflow в орудие фишинга Новости в сети 0
Support81 $16 млн и 1000 жертв: как хакеры Phobos попались в ловушку спецслужб Новости в сети 0
Support81 Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак Новости в сети 0
Support81 StarkRDP теперь LakeVPS: как злоумышленники возрождают подпольные рынки за считанные дни Новости в сети 0
Support81 Дешевле – не значит лучше: как уязвимости DeepSeek уничтожают защиту бизнеса Новости в сети 1
Support81 Важно!!! MMS возвращается: как устаревший протокол стал оружием криптомошенников Новости в сети 0
Support81 Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров Новости в сети 0
Support81 Майнеры в облаке: как хакеры годами добывают криптовалюту за чужой счёт Новости в сети 0
У Статья Как скрыть цифровой след в интернете: практическое руководство. Полезные статьи 0
Support81 Из одной банды ‒ сотня новых: как полицейские облавы укрепили армию шантажистов Новости в сети 0
Support81 Машина против машины: как MintsLoader избегает обнаружения Новости в сети 0
wrangler65 Интересно Как удалить информацию о себе из интернета: подробная инструкция Полезные статьи 0
Support81 Банки, логистика и мошенники: как работает фишинговая «Premium Panel» Новости в сети 0
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
Support81 GhostGPT: как Telegram-бот из новичков делает профи криминального ИИ Новости в сети 1
Support81 UI-TARS: ByteDance научила ИИ работать с компьютером как человек Новости в сети 0
Support81 Скамеры дуреют с этой прикормки: как секретный токен ФБР вывел мошенников на чистую воду Новости в сети 0
Support81 12 недель на решение: как Великобритания планирует побороть кибервымогательство Новости в сети 0

Название темы