EN ES PT
Back to Stats

Captura Visual

Screenshot of flamvido11.weebly.com

Informações de Detecção

https://flamvido11.weebly.com/
Detected Brand
La Poste
Country
France
Confidence
100%
HTTP Status
200
Report ID
35f0255a-d1d…
Analyzed
2025-12-31 13:42

Hashes de Conteúdo (Similaridade HTML)

Used to detect similar phishing pages based on HTML content

Algorithm Hash Value
CONTENT TLSH
T197F13FF1E0A4EC37075381D5B7B6BB2B77B1C244CF020A5452F493AE5BCADA0CB11599
CONTENT ssdeep
96:nknZKrYnBOk3zDJ1tkznKpt8v67MzddXAwvF7eRXLHFWelXZX/o2haGAx431:kZKcngk3zDJ1UnKpt8iIJtclHHX/h4eF

Hashes Visuais (Similaridade de Captura)

Used to detect visually similar phishing pages based on screenshots

Algorithm Hash Value
VISUAL pHash
b88867837c987f83
VISUAL aHash
ffffffdfffffff00
VISUAL dHash
233030b44000c020
VISUAL wHash
99dfc0c0ffff0000
VISUAL colorHash
070000001c0
VISUAL cropResistant
233000b4b0002000,0000000040202020

Análise de Código

Risk Score 100/100
Threat Level ALTO
⚠️ Phishing Confirmed
🎣 Credential Harvester 🎣 OTP Stealer 🎣 Card Stealer 🎣 Banking 🎣 Personal Info

🔬 Threat Analysis Report

• Ameaça: Phishing para roubo de credenciais
• Alvo: Clientes da La Poste
• Método: Formulário de login falso roubando e-mail e senha
• Exfil: Desconhecido, provavelmente para um servidor malicioso
• Indicadores: Hospedagem gratuita, incompatibilidade de domínio, formulário de login
• Risco: ALTO - Roubo imediato de credenciais

🔐 Credential Harvesting Forms

🔒 Obfuscation Detected

  • atob
  • eval
  • fromCharCode
  • unescape
  • hex_escape
  • unicode_escape
  • base64_strings

🎯 Kit Endpoints

  • https://google.com/recaptcha/admin/migrate

📡 API Calls Detected

  • POST
  • GET

📤 Form Action Targets

  • https://flamvido11.weebly.com/ajax/apps/formSubmitAjax.php
😰
"Nunca pensei que aconteceria comigo"
Isso dizem os 2,3 milhões de vítimas a cada ano. Não espere para ser uma estatística.