EN ES PT
Back to Stats

Captura Visual

No screenshot available

Información de Detección

https://lafoiunrtyui.dynv6.net/FORT/fryob/index.php
Detected Brand
Crédit Agricole
Country
France
Confianza
100%
HTTP Status
N/A
Report ID
209a287b-a9a…
Analyzed
2026-01-14 23:19

Hashes de Contenido (Similitud HTML)

Used to detect similar phishing pages based on HTML content

Algorithm Hash Value
CONTENT TLSH
T15562506190A05C3B429393C1B6359B1A37DAC74ACA8B574197F8839A1FF6C64DC0F72E
CONTENT ssdeep
192:tMwwxkMaNkIZI7H1S6QrQHQPEihNytR0xMv0e/xVSYw0L12:tMwJk7H1S6QrQHQPZe0xM8e/fPwO12

Hashes Visuales (Similitud de Captura)

Used to detect visually similar phishing pages based on screenshots

Algorithm Hash Value
VISUAL pHash
b333c4d41cced54c
VISUAL aHash
ff0f0f0f0f0fffff
VISUAL dHash
d81b5b5b1b980018
VISUAL wHash
0c0909090f0fffff
VISUAL colorHash
06000000c00
VISUAL cropResistant
d81b5b5b1b980018,a280a02b2b808080,812929326949a541

Análisis de Código

Nivel de Amenaza ALTO

🔬 Threat Analysis Report

• Amenaza: Phishing de recolección de credenciales dirigido a clientes bancarios
• Objetivo: Clientes de Crédit Agricole
• Método: Formulario de inicio de sesión falso que solicita el código de departamento
• Exfil: Desconocido (probablemente diseñado para capturar la entrada)
• Indicadores: Desajuste de dominio, DNS dinámico, suplantación de marca
• Riesgo: ALTO - Robo inmediato de datos

🔐 Credential Harvesting Forms

📤 Form Action Targets

  • ./core/actions/departement.php
😰
"Nunca pensé que me pasaría a mí"
Esto dicen las 2.3 millones de víctimas cada año. No esperes a ser una estadística.