EN ES PT
Back to Stats

Captura Visual

Screenshot of 217-160-164-192.cprapid.com

Información de Detección

https://217-160-164-192.cprapid.com/de/update.php
Detected Brand
DPD
Country
International
Confidence
100%
HTTP Status
200
Report ID
e371e31b-3a0…
Analyzed
2026-01-02 17:10

Hashes de Contenido (Similitud HTML)

Used to detect similar phishing pages based on HTML content

Algorithm Hash Value
CONTENT TLSH
T176B2017094B5B63F009F7391A7386709A3D39383CB520BE567F8836D5B8AE84DC23169
CONTENT ssdeep
192:bixLoxwz77qKHv/ySchJrVUmZGkoRXTCReWyRMOsUFf9kIT/JO:mx8xw7pvKpJrVUIGk0+TxFUH/JO

Hashes Visuales (Similitud de Captura)

Used to detect visually similar phishing pages based on screenshots

Algorithm Hash Value
VISUAL pHash
e96bc99c962466c3
VISUAL aHash
f9e9e1f7ff81c3ff
VISUAL dHash
2b030327382b1342
VISUAL wHash
a9a1e1c7c78181fb
VISUAL colorHash
07000000006
VISUAL cropResistant
2b030327382b1342,696969c9692b3734,337367e7cdcd8d1d,0000db6464649b24

Análisis de Código

Risk Score 95/100
Threat Level ALTO
⚠️ Phishing Confirmed
🎣 Credential Harvester 🎣 OTP Stealer 🎣 Banking 🎣 Personal Info

🔬 Threat Analysis Report

• Amenaza: Phishing de redirección de entrega de paquetes
• Objetivo: Clientes de DPD
• Método: Página de seguimiento falsa pide actualizar la dirección de entrega
• Exfil: Desconocido, probablemente a una base de datos o correo electrónico
• Indicadores: Dominio que no es de DPD, error genérico, pide dirección
• Riesgo: ALTO - Robo de datos y potencial robo de identidad

🔐 Credential Harvesting Forms

🔒 Obfuscation Detected

  • atob
  • eval
  • fromCharCode
  • unescape
  • base64_strings

🎯 Kit Endpoints

  • log.php?cmd=_update_information&account_wall

📡 API Calls Detected

  • POST
  • https://whos.amung.us/stats/
  • GET

📤 Form Action Targets

  • #
  • date.php
😰
"Nunca pensé que me pasaría a mí"
Esto dicen las 2.3 millones de víctimas cada año. No esperes a ser una estadística.