HACKED Scammers Reaction to being Destroyed

Scammer Payback
18 May 202413:42

Summary

TLDRDans cette vidéo captivante, un hackeur pénètre le système de fraudeurs situés dans l'Assam et l'Ouest-Bengale, en Inde. Après avoir pris le contrôle de leur ordinateur, il les terrorise en ouvrant une diffusion en direct sur leur propre machine, en partageant leur position géographique et en les appelant pour les intimider. Le hackeur utilise également un VPN pour masquer son adresse IP, garantissant une sécurité et une faible latence. Le résultat est une expérience de 'scam baiting' intense et divertissante qui met fin à l'activité des fraudeurs pour le jour.

Takeaways

  • 😎 L'auteur a piraté un système informatique pour punir des arnaqueurs situés dans l'Assam et l'Ouest Bengalie, en Inde.
  • 🔍 Après avoir piraté leur ordinateur, l'auteur a réussi à le faire éteindre, mais a gardé l'accès pour potentiellement reprendre plus tard.
  • 🎥 L'auteur a ouvert une diffusion en direct sur l'ordinateur des arnaqueurs pour leur montrer qu'il avait été piraté.
  • 🔊 Il a également activé le microphone de leur ordinateur pour écouter leurs conversations.
  • 📍 L'auteur a trouvé et partagé la localisation des arnaqueurs avec eux-mêmes.
  • 😨 Il a appelé les arnaqueurs pour les effrayer et les inciter à éteindre leur système.
  • 🗣️ Une grande partie de la communication des arnaqueurs était en langue maternelle, nécessitant une traduction pour le public.
  • 📞 L'interaction avec les arnaqueurs a impliqué plusieurs appels téléphoniques sur plusieurs jours.
  • 😈 L'auteur a utilisé un logiciel de bureau à distance pour se connecter aux ordinateurs des arnaqueurs presque instantanément.
  • 🛡️ Pour protéger son identité en ligne, l'auteur a utilisé NordVPN pour masquer son adresse IP et assurer une connexion sécurisée.
  • 🏁 L'objectif final était de perturber les opérations des arnaqueurs, les inciter à éteindre leur centre d'appels et potentiellement les mettre en échec.

Q & A

  • Quel jour a eu lieu l'incident décrit dans le script ?

    -L'incident s'est produit le 2 mai.

  • Quel type d'activité les fraudeurs ont-ils mené depuis l'Inde ?

    -Les fraudeurs ont mené des activités de fraude, en particulier depuis l'État d'Asansol et l'Ouest Bengale, en Inde.

  • Qu'est-ce que le narrateur a fait après avoir piraté le système des fraudeurs ?

    -Après avoir piraté le système, le narrateur a ouvert une diffusion en direct sur l'ordinateur des fraudeurs et a activé le son de leur ordinateur pour écouter leurs conversations.

  • Comment le narrateur a-t-il trouvé la localisation des fraudeurs ?

    -Le narrateur a trouvé la localisation des fraudeurs en utilisant son accès à leur ordinateur et en partageant cette information avec eux au cours d'un appel téléphonique.

  • Quel moyen a employé le narrateur pour communiquer avec les fraudeurs après avoir pris le contrôle de leur ordinateur ?

    -Le narrateur a utilisé un appel téléphonique pour communiquer avec les fraudeurs et les effrayer en leur révélant leur localisation et en les incitant à fermer leur système.

  • Quelle est la première chose que le narrateur a faite après s'être connecté à l'ordinateur des fraudeurs ?

    -La première chose que le narrateur a faite est d'ouvrir un nouveau onglet dans le navigateur web de l'ordinateur des fraudeurs et de commencer à taper des instructions.

  • Comment le narrateur a-t-il expliqué la façon dont il a masqué son adresse IP des fraudeurs ?

    -Le narrateur a mentionné qu'il a utilisé NordVPN pour crypter son trafic Internet et masquer son adresse IP, ce qui lui permettait de rester anonyme lors de ses interactions avec les fraudeurs.

  • Quel outil de VPN est recommandé par le narrateur pour la sécurité en ligne ?

    -Le narrateur recommande l'utilisation de NordVPN pour la sécurité en ligne, en particulier lors des interactions avec des fraudeurs.

  • Quel fut le résultat final de l'action du narrateur contre les fraudeurs ?

    -Le résultat final fut que les fraudeurs ont été effrayés et ont fermé leur système, et le narrateur a gardé l'accès à leur ordinateur, bien que le fraudeur n'ait plus jamais reconnecté.

  • Quelle action a-t-elle été prise par le narrateur après avoir constaté que les fraudeurs étaient de retour en ligne ?

    -Après avoir constaté que les fraudeurs étaient de retour en ligne, le narrateur a décidé de diffuser sa propre diffusion en direct sur l'écran de l'ordinateur des fraudeurs pour qu'ils puissent les voir en train de les surveiller.

Outlines

plate

This section is available to paid users only. Please upgrade to access this part.

Upgrade Now

Mindmap

plate

This section is available to paid users only. Please upgrade to access this part.

Upgrade Now

Keywords

plate

This section is available to paid users only. Please upgrade to access this part.

Upgrade Now

Highlights

plate

This section is available to paid users only. Please upgrade to access this part.

Upgrade Now

Transcripts

plate

This section is available to paid users only. Please upgrade to access this part.

Upgrade Now
Rate This

5.0 / 5 (0 votes)

Related Tags
HackArnaquesIndeEspionnageRécupérationPiègeTromperieSécuritéVPNRécit
Do you need a summary in English?