Пошук інформації за профілем у Facebook
Facebook є найбільшою соціальною мережею і має багато даних для досліджень, хоча проводити OSINT на цій платформі стає дедалі важче. Користувацький контент, списки друзів і публікацій є важливою інформацією для цифрових розслідувачів.
У 2019 році Facebook припинив свій Graph Search, який використовував пошукові запити на «людській» мові. Раніше ви могли запитувати щось на кшталт "Люди, які люблять The Beatles і живуть у Нью-Йорку". Нижче описані обхідні шляхи, але запитувати дані вже не так просто.
Google Dorks
site:instagram.com intext:facebook.com - пошук в Google посилань на профілі Facebook в Instagram.
"ім'я_цілі" "прізвище_цілі" site:facebook.com - пошук за іменем та прізвищем цілі у Facebook.
«Кібербезпека» site:facebook.com/*/videos - пошук в Google проіндексованих відео на Facebook, які містять певне ключове слово.
Онлайн-інструменти
Lookup-id.com - пошук Facebook ID.
Facebook recover - пошук акаунтів за електронною поштою за допомогою функції відновлення доступу Facebook.
Whopostedwhat.com - пошук постів у Facebook з можливістю встановити діапазон дат і місцезнаходження.
DumpItBlue+ - Допомагає завантажити дані профілю Facebook для аналізу або створення звітів.
Apify.com - Витягує пости Facebook з коментарями з однієї або декількох URL-адрес сторінок. Отримує тексти постів і коментарів, мітки часу, URL-адреси постів, лайки, пости, кількість коментарів, ідентифікатор автора.
Barometer.agorapulse.com - визначає, скільки шанувальників має сторінка у Facebook, і порівнює її з тисячами інших сторінок зі схожою кількістю шанувальників.
Інструменти інтерфейсу командного рядка
Friend List Scraper - OSINT-інструмент для вилучення імен та імен користувачів з великих списків друзів у Facebook, без обмеження швидкості.
🌐 Реальний OSINT
Facebook є найбільшою соціальною мережею і має багато даних для досліджень, хоча проводити OSINT на цій платформі стає дедалі важче. Користувацький контент, списки друзів і публікацій є важливою інформацією для цифрових розслідувачів.
У 2019 році Facebook припинив свій Graph Search, який використовував пошукові запити на «людській» мові. Раніше ви могли запитувати щось на кшталт "Люди, які люблять The Beatles і живуть у Нью-Йорку". Нижче описані обхідні шляхи, але запитувати дані вже не так просто.
Google Dorks
site:instagram.com intext:facebook.com - пошук в Google посилань на профілі Facebook в Instagram.
"ім'я_цілі" "прізвище_цілі" site:facebook.com - пошук за іменем та прізвищем цілі у Facebook.
«Кібербезпека» site:facebook.com/*/videos - пошук в Google проіндексованих відео на Facebook, які містять певне ключове слово.
Онлайн-інструменти
Lookup-id.com - пошук Facebook ID.
Facebook recover - пошук акаунтів за електронною поштою за допомогою функції відновлення доступу Facebook.
Whopostedwhat.com - пошук постів у Facebook з можливістю встановити діапазон дат і місцезнаходження.
DumpItBlue+ - Допомагає завантажити дані профілю Facebook для аналізу або створення звітів.
Apify.com - Витягує пости Facebook з коментарями з однієї або декількох URL-адрес сторінок. Отримує тексти постів і коментарів, мітки часу, URL-адреси постів, лайки, пости, кількість коментарів, ідентифікатор автора.
Barometer.agorapulse.com - визначає, скільки шанувальників має сторінка у Facebook, і порівнює її з тисячами інших сторінок зі схожою кількістю шанувальників.
Інструменти інтерфейсу командного рядка
Friend List Scraper - OSINT-інструмент для вилучення імен та імен користувачів з великих списків друзів у Facebook, без обмеження швидкості.
🌐 Реальний OSINT
❤6👍1
Новий інструмент: пошук історії змін User Name/відображуваного імені/біографії в Twitter
Він містить історичні дані з кінця 2011 до початку 2023 року
https://twitter.lolarchiver.com
Він містить історичні дані з кінця 2011 до початку 2023 року
https://twitter.lolarchiver.com
👍4
Нове розширення для Chrome під назвою «OSINTlytics». Воно додає до вашого браузера невелике контекстне меню, яке виявляє кілька різних речей, таких як:
IP-адреси
Хеші MD5, SHA1, SHA256
Доменні імена та URL-адреси
Коди помилок Windows
Більшості дослідників не має потреби вдаватись до кодів помилок Windows, але наявність невеликого контекстного меню, яке спливає, коли ви просто вибираєте IP-адресу або доменне ім'я, і надає вам ряд опцій для пошуку, буде корисною. Такі сайти, як VirusTotal, VPNcheck або urlScan, а також колекція інших менш відомих сайтів від Thalos, Sucuri і Norton, дадуть досліднику хорошу можливість швидко заглибитися у деталі.
https://chromewebstore.google.com/detail/osintlytics/kfpbbegdghffnakhgcbonaglepgoedmm
IP-адреси
Хеші MD5, SHA1, SHA256
Доменні імена та URL-адреси
Коди помилок Windows
Більшості дослідників не має потреби вдаватись до кодів помилок Windows, але наявність невеликого контекстного меню, яке спливає, коли ви просто вибираєте IP-адресу або доменне ім'я, і надає вам ряд опцій для пошуку, буде корисною. Такі сайти, як VirusTotal, VPNcheck або urlScan, а також колекція інших менш відомих сайтів від Thalos, Sucuri і Norton, дадуть досліднику хорошу можливість швидко заглибитися у деталі.
https://chromewebstore.google.com/detail/osintlytics/kfpbbegdghffnakhgcbonaglepgoedmm
👍8❤🔥3❤1
TikSpyder - це інструмент командного рядка, призначений для збору даних TikTok з результатів пошуку Google за допомогою SerpAPI та yt-dlp для завантаження відео TikTok. Цей інструмент використовує асинхронні можливості Python та багатопотоковість для ефективного збору даних та завантаження відео.
- Збирає посилання на відео TikTok за допомогою SerpAPI.
- Збирає та завантажує мініатюри для відео TikTok.
- Збирає контент, пов'язаний з пошуковим запитом.
- Зберігає зібрані дані в базі даних SQLite.
- Експортує дані в CSV-файли.
- Завантажує відео TikTok за допомогою yt-dlp.
- Підтримує асинхронне та багатопотокове завантаження для підвищення продуктивності.
https://github.com/estebanpdl/tik-spyder
- Збирає посилання на відео TikTok за допомогою SerpAPI.
- Збирає та завантажує мініатюри для відео TikTok.
- Збирає контент, пов'язаний з пошуковим запитом.
- Зберігає зібрані дані в базі даних SQLite.
- Експортує дані в CSV-файли.
- Завантажує відео TikTok за допомогою yt-dlp.
- Підтримує асинхронне та багатопотокове завантаження для підвищення продуктивності.
https://github.com/estebanpdl/tik-spyder
GitHub
GitHub - estebanpdl/tik-spyder: A Python command-line tool designed to collect TikTok data using SerpAPI for Google search results…
A Python command-line tool designed to collect TikTok data using SerpAPI for Google search results and Apify for TikTok data extraction. - estebanpdl/tik-spyder
🤔3
This media is not supported in your browser
VIEW IN TELEGRAM
TelAnalysis - інструмент для аналізу Telegram, аналіз телеграм-каналів, чатів.
Дозволяє вигружати учасників чатів, їх видимі імена, нікнейми, кількість повідомлень тощо
https://github.com/krakodjaba/telanalysis
Дозволяє вигружати учасників чатів, їх видимі імена, нікнейми, кількість повідомлень тощо
https://github.com/krakodjaba/telanalysis
👍6🔥4🤯3👀1
RevEye: розширення для зворотного пошуку зображень для Google Chrome
Це розширення дозволяє виконувати зворотний пошук зображень у декількох пошукових системах одночасно, клацнувши правою кнопкою миші на будь-якому зображенні на веб-сайті.
Контекстне меню можна налаштувати так, щоб воно містило або одну кнопку з пошуковою системою за замовчуванням, або каскадне меню з усіма включеними пошуковими системами.
https://chromewebstore.google.com/detail/reveye-reverse-image-sear/keaaclcjhehbbapnphnmpiklalfhelgf
Це розширення дозволяє виконувати зворотний пошук зображень у декількох пошукових системах одночасно, клацнувши правою кнопкою миші на будь-якому зображенні на веб-сайті.
Контекстне меню можна налаштувати так, щоб воно містило або одну кнопку з пошуковою системою за замовчуванням, або каскадне меню з усіма включеними пошуковими системами.
https://chromewebstore.google.com/detail/reveye-reverse-image-sear/keaaclcjhehbbapnphnmpiklalfhelgf
👍5
BigDomainData - колекція баз даних WHOIS та інструментів для дослідження доменних імен
https://www.bigdomaindata.com
https://www.bigdomaindata.com
Усі чули новини щодо затримання засновника Telegram Павла Дурова
У разі прийняття французьким судом відповідного рішення, Telegram може бути автоматично видалений з усіх пристроїв Apple, якщо його застосунок видалять з App Store.
Щоб запобігти цьому, необхідно перейти до:
Параметри -> Екранний час -> Вміст і приватність -> Покупки iTunes і App Store -> Видалення програм -> Не дозволяти
Крім Telegram автоматично не видалятимуся й інші встановлені додатки.
У разі прийняття французьким судом відповідного рішення, Telegram може бути автоматично видалений з усіх пристроїв Apple, якщо його застосунок видалять з App Store.
Щоб запобігти цьому, необхідно перейти до:
Параметри -> Екранний час -> Вміст і приватність -> Покупки iTunes і App Store -> Видалення програм -> Не дозволяти
Крім Telegram автоматично не видалятимуся й інші встановлені додатки.
😁9👍4👎1
UserSearch.ai
Що можна зробити за допомогою цього сервісу?
🌐 Визначити спільні ідентифікатори третіх сторін.
🕵️♂️ Виявити власників та ділові відносини.
📅 Отримати точні дати, коли ці ідентифікатори були використані.
🆔Визначити унікальні ідентифікатори API, де користувачі мають свої ідентифікатори.
Що робить сервіс:
Відстежує аналітику, рекламу та інші сторонні сервіси, що використовуються на веб-сайтах.
З'єднує декілька веб-сайтів, що належать одній особі, за допомогою спільних ідентифікаторів/сервісів.
Ідентифікує унікальні ідентифікатори API, прив'язані до окремих користувачів.
Аналізує як поточні, так і історичні дані, виявляючи довгострокові закономірності за 40 років.
Надає інформацію, що виходить далеко за межі традиційного WHOIS data.historical
Підтримувані сервіси:Google Analytics (UA-), Google Analytics (G-), Google Tag Manager, Google AdSense, Facebook Pixel ID, Twitter ID, LinkedIn ID, Pinterest ID, Hotjar ID, Mixpanel ID, Intercom ID, Segment ID, Disqus ID, Amplitude ID, Optimizely ID, Sentry ID, Klaviyo ID, VWO ID, Quantcast ID, Zendesk Chat ID, SnapChat Pixel ID, Google Ad Account ID, Algolia App ID, Algolia Search API Key, Bing Pixel ID, Yandex Metrica, VK Pixel ID, StatCounter, W3 Counter, Jetpack Blog ID, AddThis Publisher ID, ShareThis Publisher ID, Google reCAPTCHA, Google Maps API Key, LiveChat ID, TawkTo ID, YouTube Video ID, Vimeo Video ID, DailyMotion Video ID, Google Drive File ID, Google SSO Client ID, Reddit Pixel ID, Criteo Account ID, DoubleClick ID, Chartbeat User ID, Olark Account ID, AdRoll Pixel ID, AdRoll Ads ID, FullStory Org. ID, OneSignal App ID, Sumo Site ID, Bombora eID, LuckyOrange Site ID, SmartLook ID, MailerLite ID, Clicky Site ID, LivePerson Site ID, HiStats ID, Gravatar Avatar ID, Mouseflow Project ID, AudioEye Site Hash, Drift Code, MS Clarity Code, Marketo ID, New Relic ID, comScore Client ID, FireBase Messaging Sender ID, Facebook App ID, WhatsApp Number, Telegram ID, GMail Address, Pusher ID, Google Site Verification ID, Bing Site Verification ID, Facebook Domain Verification ID, Pinterest Site Verification ID, Yandex Site Verification ID, Baidu Site Verification ID, Naver Site Verification ID, 360 Site Verification ID, Ahrefs Site Verification ID, Alexa Site Verification ID, Norton Site Verification ID, Generic API Keys.
https://usersearch.ai
Що можна зробити за допомогою цього сервісу?
🌐 Визначити спільні ідентифікатори третіх сторін.
🕵️♂️ Виявити власників та ділові відносини.
📅 Отримати точні дати, коли ці ідентифікатори були використані.
🆔Визначити унікальні ідентифікатори API, де користувачі мають свої ідентифікатори.
Що робить сервіс:
Відстежує аналітику, рекламу та інші сторонні сервіси, що використовуються на веб-сайтах.
З'єднує декілька веб-сайтів, що належать одній особі, за допомогою спільних ідентифікаторів/сервісів.
Ідентифікує унікальні ідентифікатори API, прив'язані до окремих користувачів.
Аналізує як поточні, так і історичні дані, виявляючи довгострокові закономірності за 40 років.
Надає інформацію, що виходить далеко за межі традиційного WHOIS data.historical
Підтримувані сервіси:
https://usersearch.ai
❤4👍2
Search Engine Colossus – це міжнародний каталог пошукових систем, де ви можете перевірити пошукові системи та веб-каталоги певної країни. Може бути корисним при проведенні дослідження, субʼєкти якої стосуються певної країни
https://www.searchenginecolossus.com
https://www.searchenginecolossus.com
👍5❤🔥2
Фішки при роботі з gmail
Візьмемо до прикладу пошту realosint@gmail.com.
В імені користувача (все, що знаходиться зліва від @) крапки і реєстр (великі чи маленькі) літер не мають значення, тому їх можна вводити, але вони фактично не враховуються, бо це не має значення.
Найцікавіше полягає у використанні крапки в імені користувача: спробуйте надіслати листа на свою пошту Gmail, вставивши або пропустивши - будь-де в імені користувача - одну або кілька крапок.
Наприклад: realosint@gmail.com - це та сама електронна адреса, що й real.osint@gmail.com або r.e.a.l.o.s.i.n.t@gmail.com, ви можете надсилати та отримувати листи на будь-яке з цих імен, які відповідають унікальному UUID (унікальний ідентифікатор користувача), а отже, унікальному власнику.
Окрім крапки, Gmail пропонує й інші способи створення псевдонімів: наприклад, за допомогою символу «+» і домену googlemail.com.
Символ «+» дозволяє додавати будь-які додаткові символи до імені користувача після нього: realosint+test111@gmail.com завжди веде до osintmatter@gmail.com, з іншого боку, домен Googlemail.com є застарілою версією Gmail і все ще може використовуватися замість Gmail.com.
Звичайно, три представлені методи можна комбінувати, створюючи нескінченну кількість псевдонімів, наприклад: r.e.a.l.o.s.i.n.t+t. e. s. t.1.1.1@googlemail.com – те саме, що й realosint@gmail.com.
Візьмемо до прикладу пошту realosint@gmail.com.
В імені користувача (все, що знаходиться зліва від @) крапки і реєстр (великі чи маленькі) літер не мають значення, тому їх можна вводити, але вони фактично не враховуються, бо це не має значення.
Найцікавіше полягає у використанні крапки в імені користувача: спробуйте надіслати листа на свою пошту Gmail, вставивши або пропустивши - будь-де в імені користувача - одну або кілька крапок.
Наприклад: realosint@gmail.com - це та сама електронна адреса, що й real.osint@gmail.com або r.e.a.l.o.s.i.n.t@gmail.com, ви можете надсилати та отримувати листи на будь-яке з цих імен, які відповідають унікальному UUID (унікальний ідентифікатор користувача), а отже, унікальному власнику.
Окрім крапки, Gmail пропонує й інші способи створення псевдонімів: наприклад, за допомогою символу «+» і домену googlemail.com.
Символ «+» дозволяє додавати будь-які додаткові символи до імені користувача після нього: realosint+test111@gmail.com завжди веде до osintmatter@gmail.com, з іншого боку, домен Googlemail.com є застарілою версією Gmail і все ще може використовуватися замість Gmail.com.
Звичайно, три представлені методи можна комбінувати, створюючи нескінченну кількість псевдонімів, наприклад: r.e.a.l.o.s.i.n.t+t. e. s. t.1.1.1@googlemail.com – те саме, що й realosint@gmail.com.
👍9🤯2❤1
🫣Шахраї намагаються залякати людей, надсилаючи фото їхніх домівок
✉️Якщо ви отримали електронного листа з вашою адресою та PDF-файлом з фотографією вашої вулиці, не лякайтеся: це фейкова схема вимагання.
🍆Нещодавно з'явилася нова схема вимагання за допомогою електронної пошти, яка стверджує, що має докази того, що її жертви «заходять у найтемніші куточки кіберпростору», і погрожує опублікувати відео, на якому жертва робить 🐳.
📋Електронні листи містять повне ім'я, адресу і номер телефону людини в тексті листа, прикріплений PDF-файл, що містить фотографію вулиці, на якій живе ця людина (ймовірно, скріншот з Google Maps), і довгий лист, в якому стверджується, що за ними спостерігали через веб-камеру.
🦄Pegasus, про яке згадується у листі, - це шпигунське програмне забезпечення, що належить ізраїльській компанії NSO Group, яка займається розробкою кіберзброї. Pegasus можна встановити на телефон жертви, щоб отримати доступ до текстових повідомлень, контактів, місцезнаходження та паролів, а також доступ до мікрофону та камери телефону. Усе це робиться непомітно, і встановлюється віддалено, без необхідності для жертви на щось натискати. У 2022 році видання Motherboard повідомило, що один з відділів поліції Нью-Йорка отримав демо-версію Pegasus.
❗️Але насправді це все фейк. Це яскравий приклад секс-вимагання - шантажу, пов'язаного з інтимними зображеннями, і він дуже фальшивий. Якщо ви отримали цей лист, ви можете заспокоїтися і не надсилати нікому викуп.
💧Поштові адреси, імена та номери мобільних телефонів масово викриваються під час витоків даних і зломів провайдерів, тому, ймовірно, саме звідти шахраї отримали фізичні та електронні адреси окремих людей. Тому, деякі люди отримують листи з невірною інформацією, наприклад, зі старими адресами або неправильними номерами.
🫨Отримавши ці дані, шахраї долучають до листа фотографію вашої вулиці, що додає схемі ще більшої правдоподібності.
✉️Якщо ви отримали електронного листа з вашою адресою та PDF-файлом з фотографією вашої вулиці, не лякайтеся: це фейкова схема вимагання.
🍆Нещодавно з'явилася нова схема вимагання за допомогою електронної пошти, яка стверджує, що має докази того, що її жертви «заходять у найтемніші куточки кіберпростору», і погрожує опублікувати відео, на якому жертва робить 🐳.
📋Електронні листи містять повне ім'я, адресу і номер телефону людини в тексті листа, прикріплений PDF-файл, що містить фотографію вулиці, на якій живе ця людина (ймовірно, скріншот з Google Maps), і довгий лист, в якому стверджується, що за ними спостерігали через веб-камеру.
🦄Pegasus, про яке згадується у листі, - це шпигунське програмне забезпечення, що належить ізраїльській компанії NSO Group, яка займається розробкою кіберзброї. Pegasus можна встановити на телефон жертви, щоб отримати доступ до текстових повідомлень, контактів, місцезнаходження та паролів, а також доступ до мікрофону та камери телефону. Усе це робиться непомітно, і встановлюється віддалено, без необхідності для жертви на щось натискати. У 2022 році видання Motherboard повідомило, що один з відділів поліції Нью-Йорка отримав демо-версію Pegasus.
❗️Але насправді це все фейк. Це яскравий приклад секс-вимагання - шантажу, пов'язаного з інтимними зображеннями, і він дуже фальшивий. Якщо ви отримали цей лист, ви можете заспокоїтися і не надсилати нікому викуп.
💧Поштові адреси, імена та номери мобільних телефонів масово викриваються під час витоків даних і зломів провайдерів, тому, ймовірно, саме звідти шахраї отримали фізичні та електронні адреси окремих людей. Тому, деякі люди отримують листи з невірною інформацією, наприклад, зі старими адресами або неправильними номерами.
🫨Отримавши ці дані, шахраї долучають до листа фотографію вашої вулиці, що додає схемі ще більшої правдоподібності.
👍10🤬2🔥1
Якщо вам потрібно обробити PDF-документи (обрізати, об'єднати, розділити, конвертувати, прочитати метадані тощо), але вони містять чутливу інформацію і ви не хочете завантажувати їх на сторонні онлайн-сервіси, ви можете це зробити:
1. Скориставшись інструментами командного рядка, наприклад, команди у linux для роботи з PDF-файлами в командному рядку:
ocrmypdf - розпізнавання тексту
pdftotext - витягти текст
pdfimages - витягти зображення
exiftool - витягти метадані
pdfgrep - пошук збігів за ключовими словами
pdfunite - об'єднати PDF-файли в один файл (для швидшого та зручнішого перегляду)
2. Скористатися самостійно розміщеними PDF-сервісами, такими як Stirling PDF
https://github.com/Stirling-Tools/Stirling-PDF
1. Скориставшись інструментами командного рядка, наприклад, команди у linux для роботи з PDF-файлами в командному рядку:
ocrmypdf - розпізнавання тексту
pdftotext - витягти текст
pdfimages - витягти зображення
exiftool - витягти метадані
pdfgrep - пошук збігів за ключовими словами
pdfunite - об'єднати PDF-файли в один файл (для швидшого та зручнішого перегляду)
2. Скористатися самостійно розміщеними PDF-сервісами, такими як Stirling PDF
https://github.com/Stirling-Tools/Stirling-PDF
👍11
Корисний сервіс для пошуку коментарів на YouTube-відео
Просто вставляєте посилання на відео з YouTube у форму та шукаєте коментарі за ключовим словом. Можна сортувати коментарі за кількістю вподобань, відповідей або датою.
https://youtube-comments.io
Просто вставляєте посилання на відео з YouTube у форму та шукаєте коментарі за ключовим словом. Можна сортувати коментарі за кількістю вподобань, відповідей або датою.
https://youtube-comments.io
👍12
This media is not supported in your browser
VIEW IN TELEGRAM
PDFParser - ШІ-інструмент для зручного збору інформації з PDF-файлів
Дозволяє завантаження одразу декількох PDF і збирає та об'єднує дані з них в зручний формат для подальшої обробки: таблиці, списки, бази даних.
https://pdfparser.co
Дозволяє завантаження одразу декількох PDF і збирає та об'єднує дані з них в зручний формат для подальшої обробки: таблиці, списки, бази даних.
https://pdfparser.co
❤🔥8👍2
DPULSE – інструмент на Python для збору інформації про домен та можливістю створення автоматизованого звіту у pdf або xlsx з наступними розділами:
- загальна інформація
- whois
- посилання на соціальні мережі
- субдомени
- сканування dns
- ssl сертифікати
- результати пошуку по API інтернет-баз даних
- веб-технології
https://github.com/OSINT-TECHNOLOGIES/dpulse
- загальна інформація
- whois
- посилання на соціальні мережі
- субдомени
- сканування dns
- ssl сертифікати
- результати пошуку по API інтернет-баз даних
- веб-технології
https://github.com/OSINT-TECHNOLOGIES/dpulse
❤6👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Read their lips – нейронна мережа, що вміє читати по губах - тепер можна дізнатися про що говорять люди на задньому фоні відео, або на відео без звуку.
Поки що працює тільки з англійською
https://www.readtheirlips.com
https://www.readtheirlips.com
🔥9😁5
Французька Mistral AI випустила свою першу мовну модель
Pixtral 12B працює з текстом, а також здатний генерувати і розпізнавати зображення.
При 12 мільярдах параметрів, Pixtral 12B вдалося вмістити всього в 24GB.
Можна скачати та спробувати на Hugging Face або GitHub
Pixtral 12B працює з текстом, а також здатний генерувати і розпізнавати зображення.
При 12 мільярдах параметрів, Pixtral 12B вдалося вмістити всього в 24GB.
Можна скачати та спробувати на Hugging Face або GitHub
❤🔥2👍2
Сервіс для пошуку інформації про профіль Whatsapp за номером телефону
Доступний прямо в браузері і не потребує входу в WhatsApp
Можна отримати ідентифікатор профілю, опис, електронну пошту, веб-сайт, місцезнаходження тощо. Працює не тільки для бізнесу, але й для особистих профіль.
whatsapp.checkleaked.cc
Доступний прямо в браузері і не потребує входу в WhatsApp
Можна отримати ідентифікатор профілю, опис, електронну пошту, веб-сайт, місцезнаходження тощо. Працює не тільки для бізнесу, але й для особистих профіль.
whatsapp.checkleaked.cc
👍10