https://canzelectrics.com.au/bancofalabella/superavance-ejpq/



Screenshot



Resumen

Pack Phishing
0001 Si
N° Redirección URL Redirección Dominio Redirección
0 https://canzelectrics.com.au/bancofalabella/superavance-ejpq/ canzelectrics.com.au
1 https://superavancecmrfalabella-cl.admiralmedspa.ng/ superavancecmrfalabella-cl.admiralmedspa.ng
2 https://superavancecmrfalabella-cl.admiralmedspa.ng/1766086986/home superavancecmrfalabella-cl.admiralmedspa.ng


Reporte de coincidencia de phishing 'URL Checker'
****************************************
Fecha (GMT): 2025-12-18 19:43:03.914096
URL ingresada: https://canzelectrics.com.au/bancofalabella/superavance-ejpq/

Revision de acortadores:
No es un link de acortador.

IP de Backend:
La IP es: 203.170.84.9

Revision inicial de URL:
Redireccion encontrada! URL redirige a: https://superavancecmrfalabella-cl.admiralmedspa.ng/
Nueva IP de Backend: 54.37.142.31
Redireccion encontrada! URL redirige a: https://superavancecmrfalabella-cl.admiralmedspa.ng/1766086986/home
Nueva IP de Backend: 54.37.142.31
Comunicacion por TOR: Desactivada
Patron de URL reconocido! utilizando revision 'lite'

URL a revisar: https://superavancecmrfalabella-cl.admiralmedspa.ng/
Pack a utilizar: 0001

Revision de similitud:

Kit: 0001
Se ha encontrado una similitud! alta!
13/19 = 68.42105263157895%
Info para 'contrataque':
El listado de afectados está en /app/html/, pero el nombre del archivo es custom.


Resultado: Phishing
Sistema desarrollado para la fundación FINSIN