Primero Saludos y gracias a todos por leerlo seguro que ha varios les ha gustado tanto como a mi escribirlo. y bueno si este metodo de estafa no es nuevo y ya era muy comun en variantes de otros paises, jaja y si lo gracioso como dices @Sr_Sombrero es la forma en la que intentan meterte miedo :3 jaja, pero bueno esta parte fue como funciona internamente el bicho, metodos de encriptacion/desencriptacion, algunos archivos y llaves creadas ,etc , supongo que ha varios podria servirles como un template para usar en algun proyecto y entender las funcionalidades ó la estructra de las APIS que usa este bicho, la segunda parte ya trae los detalles finales, saludos a todos!
(torrescrack)
Blog: www.torrescrack.blogspot.com
t: http://twitter.com/TorresCrack248/
f: https://www.facebook.com/yo.torrescrack
Blog: www.torrescrack.blogspot.com
t: http://twitter.com/TorresCrack248/
f: https://www.facebook.com/yo.torrescrack