Detailed analysis of captured phishing page
No screenshot available
Used to detect similar phishing pages based on HTML content
| Algorithm | Hash Value |
|---|---|
|
CONTENT
TLSH
|
T1B4A283387295567B31C795F2B7216B6D7298C24FC727DA88A3F8C28977DEC668C61300 |
|
CONTENT
ssdeep
|
384:qCsq6VZsVBChUqL2OHfvm4tTig+4/2m2VVUrvA+QFXhkVDHi:qtVdmoHfvjsQjA+SXhktHi |
Used to detect visually similar phishing pages based on screenshots
| Algorithm | Hash Value |
|---|---|
|
VISUAL
pHash
|
fc3a6aa581e11f26 |
|
VISUAL
aHash
|
8f0181ffffe2e2f0 |
|
VISUAL
dHash
|
5f35159696568616 |
|
VISUAL
wHash
|
8f0101ffe3e2e0f8 |
|
VISUAL
colorHash
|
07006008000 |
|
VISUAL
cropResistant
|
ffffdde9f1f9dfff,ffffdde9f1f9ddff,5f35159696568616 |
• Amenaza: Phishing dirigido a usuarios de Binance
• Objetivo: Usuarios de Binance Cloud Mining
• Método: Ventana emergente engañosa que afirma haber ganado BTC y bloqueo inminente de la cuenta para iniciar un procedimiento de retiro falso
• Exfil: Probablemente a una API personalizada o directamente al atacante para el robo de credenciales/información de pago
• Indicadores: Coincidencia de dominio incorrecta (zecpu.cc vs binance.com), táctica de urgencia (bloqueo de cuenta), procedimiento de retiro sospechoso
• Riesgo: ALTO - Potencial de robo de credenciales y pérdida de criptomonedas
Pages with identical visual appearance (based on perceptual hash)
Found 4 other scans for this domain