https://byte.plus/bancofalabella/superavance-cclt/



Screenshot



Resumen

Pack Phishing
0001 Si
N° Redirección URL Redirección Dominio Redirección
0 https://byte.plus/bancofalabella/superavance-cclt/ byte.plus
1 https://superavancecmrfalabella-cl.blueoceans.rw/ superavancecmrfalabella-cl.blueoceans.rw
2 https://superavancecmrfalabella-cl.blueoceans.rw/1773232265/home superavancecmrfalabella-cl.blueoceans.rw


Reporte de coincidencia de phishing 'URL Checker'
****************************************
Fecha (GMT): 2026-03-11 12:31:03.777119
URL ingresada: https://byte.plus/bancofalabella/superavance-cclt/

Revision de acortadores:
No es un link de acortador.

IP de Backend:
La IP es: 172.67.198.73

Revision inicial de URL:
Redireccion encontrada! URL redirige a: https://superavancecmrfalabella-cl.blueoceans.rw/
Nueva IP de Backend: 198.38.92.236
Redireccion encontrada! URL redirige a: https://superavancecmrfalabella-cl.blueoceans.rw/1773232265/home
Nueva IP de Backend: 198.38.92.236
Comunicacion por TOR: Desactivada
Patron de URL reconocido! utilizando revision 'lite'

URL a revisar: https://superavancecmrfalabella-cl.blueoceans.rw/
Pack a utilizar: 0001

Revision de similitud:

Kit: 0001
Se ha encontrado una similitud! alta!
13/19 = 68.42105263157895%
Info para 'contrataque':
El listado de afectados está en /app/html/, pero el nombre del archivo es custom.


Resultado: Phishing
Sistema desarrollado para la fundación FINSIN