1. Openbullet/Silverbullet/MailWatcher
2. Dom har inte utvecklat, dom har skapat en specfik riktad attack mot Flashback med hjälp av en fil som man bara lägger till i ett progrma den finns att få tillgång på leaks.to eller breached.tor att logga in, dessa kan även konfigureras till att vid efter login utföra en funtkion och därför kan dom enkelt välja att spamma flashback. Configen såldes till början för 150kr på forumet breacdhed och för att ett 1 år innan vara aktiv på leaks.to, det är dom ända ställen jag kan hitta dom specifika filer för flashback?
3. Det vet jag inte, de är bara intresseant att så mkt är sticker ut och där en flashback.config ligger öppet fritt.
4. Ett verktyg som hämtade hem filerna som leaks.to länkar vida till sina skit program som spammar, därför vet jag vad dom innehåller eftersom att dom är radera av PASTEBIN staff för att inte följa reglerna.
6.. Det vet jag inte, den fråga är ju intressant dock då kontona blev skapade exakt samma sekund. förutom admin.
7. Ah, hehe, sorry. Denna fatta3r att du tyckte va lite luddig men iaf det jag tar ut ord från är användarens omdöme från här som personen reggade i JUNI månad.
https://ogu.gg/inoces
https://ogu.gg/reputation.php?uid=522311
Därifrån tog jag orden.
Jag vet inte om det är samma personer men det är iaf två platser som dyker därt man kan hämta hem en simpel fil för att bara lägga till i ett program och sedan är det bara trycka på en knapp? Villl få reda på hur ev dom gör för att skapa alla inlägg på siten så får man ju göra detsamma som dom? Och på detta viset bygga bygga upp ett skydd mot spamen? Det sticker ut ganska mkt vilka siter dom säljer på shoppen för det är inga logins man säljer i vanliga fall och exakt dom siterna som finns till salu fills breach.to i samma tråd som flashback dyker upp och det är inte något vanligt. Det är ju troiligtvis så enkelt som hen har gjort och sedan har bara rullat på och spammen sker då och då?
Altenativ 1. Antingen är det en noob, som hänger på valfri site och betalar summa pengar för att få config filen, tankar ett program och tankar en valfri dump och spammar sönder konton.
Altenativ 2. Det är en mer komplicerad histroria där de är någon som försöker lura användarna på saker och ting för det är ju uppenabrt att dom ljuger på leaks.to. På den siten finns jus´t flashback configen för att attackera siten och spamma sönder, DET kan ju vara den personen som först delar den som vill få en att tro att det är någon annan genom att vilseleda det.
Altenativ 3. I juni månad så visar jag upp intelx.io genom att på flashback. I juni månad så dyker upp massa träffar flaashback allting logins, ingen aning det är ju maskat? I juni månad så joinade iones den siten ogu.gg och ev använda den källan och det var användar som frågade hur för det är ju maiil:lösen också måste ha? Det kan ju vara en möljlig teori.
Altenativ 4: Användaren tillgång till olika loggasr där människor blir smittade med Malware, där snor man personer logins allt annat relevant för sin webläsare. Byter man ut filerna som finns mot den andras om malwaret har snott så är man automatiskt inloggad på kontot då behlövs inget "hack" utföras. Det finns över 3 miljoner loggar från svenskar 2022 så det kan också vara ett möjligt altenati som dom använt
Altenativ 5: Personen har själv skapat sin egen metod att spamma flashback. Datumen för spam attacken tarlar INTE för då konton dykt upp på breached.to som sälljs samtidigt på siten.
Altenativ 6: Personen använder intelx.io för att specifikt plocka ut flashback konton och sedan sälja på sin site, detta altenativet är ingenting jag tror alls på då hade personen sålt alla andra konton från läckorna med.
Det är MÖJLIGA scenarion. Siten har inte skyddat sig på en ända punkt på vad som behövs för att göra site säker. För att göra det så måste man förstå problemet och därför kan man om man vet om hur det EVENTUELLT kan har gjorts prova samma ska och få kännedom om hur man stoppar detta.
Kod:
Practice good password hygiene. Users should avoid using weak passwords while organisations should implement a blocklist of commonly used passwords to prevent users from creating them. Users should also avoid reusing credentials for various online accounts and services. When creating passwords, users must make sure that each is unique and remember to change them routinely.
Kod:
Enable multi-factor authentication (MFA) on websites and services. An increasing number of websites and services offer MFA. Generally, MFA consists of a combination of external one-time passwords (OTP) that are generated and stored on a device that the attacker should not have access to, such as mobile phones (via texting or a third-party application), fingerprints, software security tokens or certificates, and a security USB key. This is by far the most effective defence against credential stuffing attacks.
Create a PIN or answer additional security questions. Some websites enable users to answer additional security questions or provide a unique PIN for further authentication.
Kod:
Enable login attempt analysis. Some websites and services such as email service providers run analyses of login attempts. These are based on different factors, including:
Browser information. An attempt to log in with a different browser, one that is never opted for by a user, could indicate a fraudulent login attempt.
IP address. Users who suddenly change the IP address and/or country of origin might be a good indicator of fraudulent attempt.
Kod:
User behaviour anomaly analysis. Users do not browse websites the same way as automated software or bots do. Therefore, a careful analysis of a user’s behaviour can help trigger alerts and actions to protect the account.
It is important to note here that the use of CAPTCHA should not be considered as a secure method to defeat automated login attempts. As shown earlier, OpenBullet can use several different CAPTCHA API keys for evasion purposes.
Hoppas du förstår mig bättre nu. Det är klart man undrar? Har man inte vetat om dessa olika altenativen jag tar upp så vet man det nu. Händer det ännu en gång att sidan får en en massa spam på siten? Då får vi ta det där och då men skulle de ske eventuellt då tror jag inte längre på något av det ovan dock men där är vi inte nu
Det är intressant att diskutera, eller? Varför kan en simpel spam attack inträffa två gånger, på så kort tid? Antingen vet man inte hur man skyddar sig, eller så har man inte koll på hur det går till men de thar jag olika altenativ på nu så då vet man detnu, eller så skiter man i det hoppas på det bästa vad det finns säker flera altenativ?
Get it?
1. Besök github, ladda ner rätt mjukvara.
2. Besök valfri site som har proxys/combolist. Ladda ner text filerna som vilken text fil som helst på rätt site.
3. Starta programet, lägg till proxy text fil samt lägg till combolist via två klick i ett program
4. Tryck nu på "Start".
5. Flashback är nu sönderspammat?
Vad tänker du själv? Nu vet vet du ju te.x hur man kan göra. Vad tänker du om detta?
PS: Skulle detta INTE specifikt hänt på Flashback tvånger i rad utan att att ngt sket då hade aldrig ens tänkt i samma banor för det är vardag numera att man kan bli spammad men det brukar ordnas ganska omgående, det är så det funkar numera 24/7 men att attackera flashback sticker ut då dom flesta vill tjäna pengar på något. Finns inte en jävel som är så dum så man tror att syftet är att tjäna pengar på reklam och länkar på en skum jävla länk som byter ip hela tiden?
Det finns ju fan gratis på valfritt forum med mkt siten säljer, till och på med flashback finns dumpar i trådar vadfan ska man köpa konton för som finns gratis överallt för?

Sprida malware kanske? Möjligt. Hur lyckas spammaren att hamna på så många träffar på första sidan på google lista te.x om man söker på:site:flashback.org? Det är ju nästan hälften av spammarens länkar där? Jag kan inget om det men är intressant?
Varför finns crackade SEO verktyg på dom länkarna/siterna där flashback configen finns för just flashback jag länkade till tidigare? Jag har ingen aning, jag bara tänker? Men jag är intressad som fan, men de är imponerande hur fan dom hamnar på så bra svar på google och sedan samtidigt på siterna dom finns och läcker flashbacks config så finner man just verktyg för SEO? Dom kanske spider något budskap på detta viset? Vad fan vet jag jag klickar aldrig på deras länkar om jag själv inte bestämt men inte via någon annan, de är livsfarligt. hur som haver. Tänk lite?
Vi tänker bara olika och har olika intressen tror jag därför tänker alla på sitt egna sätt
// wuseman