https://bit.ly/3JmnxGR



Screenshot



Resumen

Pack Phishing
0009-5 Si
N° Redirección URL Redirección Dominio Redirección
0 https://bit.ly/3JmnxGR bit.ly
1 http://68.183.93.132/4cd75b3c153e177dee34be6e404661a4/18c98448d847f76216f245e5980b7d02/8dad4LIYCL/ 68.183.93.132
2 https://consumo-bancoestado-web.cf/init?&rpsnv=f369b411c5eb95ab252e1ab9de70f787fa720784 consumo-bancoestado-web.cf


Reporte de coincidencia de phishing 'URL Checker'
****************************************
Fecha (GMT): 2022-08-11 00:46:02.910103
URL ingresada: https://bit.ly/3JmnxGR

Revision de acortadores:
Redireccion encontrada! URL redirige a: http://68.183.93.132/4cd75b3c153e177dee34be6e404661a4/18c98448d847f76216f245e5980b7d02/8dad4LIYCL/

IP de Backend:
La IP es: 68.183.93.132

Revision inicial de URL:
Redireccion encontrada! URL redirige a: https://consumo-bancoestado-web.cf/init?&rpsnv=f369b411c5eb95ab252e1ab9de70f787fa720784
Nueva IP de Backend: 204.11.58.233
Comunicacion por TOR: Desactivada
Patron de URL reconocido! utilizando revision 'lite'

URL a revisar: https://consumo-bancoestado-web.cf/
Pack a utilizar: 0009-4

Revision de similitud:

Se han encontrado los siguientes archivos especiales!
- https://consumo-bancoestado-web.cf/main.b69cdaa977d9c344.js

Kit: 0009-5
Se ha encontrado una similitud! alta!
4/5 = 80.0%
Info para 'contrataque':
Existe informacion del C2 en el archivo 'bundled' main*.js
El C2 tiene comunicaion por API para encontrar los afectados http://C2/xhr/logs
Las rutas asociadas al pack son: log, inicio, ingreso



Resultado: Phishing
Sistema desarrollado para la fundación FINSIN