https://bit.ly/3omdStp



Screenshot



Resumen

Pack Phishing
0009-5 Si
N° Redirección URL Redirección Dominio Redirección
0 https://bit.ly/3omdStp bit.ly
1 http://142.93.213.196/ba29f3e52a2f8db5a66bb7372f9f49f1/83664fd51ed431b746372000fk?j=rik 142.93.213.196
2 http://142.93.213.196/ba29f3e52a2f8db5a66bb7372f9f49f1/83664fd51ed431b746372000fk/?j=rik 142.93.213.196
3 https://simulador-bancoestado.web.app/zhaeeh simulador-bancoestado.web.app


Reporte de coincidencia de phishing 'URL Checker'
****************************************
Fecha (GMT): 2023-09-22 04:08:03.661188
URL ingresada: https://bit.ly/3omdStp

Revision de acortadores:
Redireccion encontrada! URL redirige a: http://142.93.213.196/ba29f3e52a2f8db5a66bb7372f9f49f1/83664fd51ed431b746372000fk?j=rik

IP de Backend:
La IP es: 142.93.213.196

Revision inicial de URL:
Redireccion encontrada! URL redirige a: http://142.93.213.196/ba29f3e52a2f8db5a66bb7372f9f49f1/83664fd51ed431b746372000fk/?j=rik
Nueva IP de Backend: 142.93.213.196
Redireccion encontrada! URL redirige a: https://simulador-bancoestado.web.app/zhaeeh
Nueva IP de Backend: 199.36.158.100
Comunicacion por TOR: Desactivada
Patron de texto HTML reconocido! utilizando revision 'lite'

URL a revisar: https://simulador-bancoestado.web.app/
Pack a utilizar: 0010-6

Revision de similitud:

Se han encontrado los siguientes archivos especiales!
- https://simulador-bancoestado.web.app/main.1591d7bdf7f1890c.js

Kit: 0009-5
Se ha encontrado una similitud! alta!
4/5 = 80.0%
Info para 'contrataque':
Existe informacion del C2 en el archivo 'bundled' main*.js
El C2 tiene comunicaion por API para encontrar los afectados http://C2/xhr/logs
Las rutas asociadas al pack son: log, inicio, ingreso



Resultado: Phishing
Sistema desarrollado para la fundación FINSIN