Detailed analysis of captured phishing page
Used to detect similar phishing pages based on HTML content
| Algorithm | Hash Value |
|---|---|
|
CONTENT
TLSH
|
T1B091F01813853B4F99A552A3D3752E9493E2541EC7324C58A85EE72F1C8814EEC7F9FC |
|
CONTENT
ssdeep
|
96:A3ydpoIL/N+lglAtyHL5ZiNr2t5CLJWfsT3yDSxyHJHAPboRbDY7YoDSZHlf5D:j2kcRMgc0Qh |
Used to detect visually similar phishing pages based on screenshots
| Algorithm | Hash Value |
|---|---|
|
VISUAL
pHash
|
b29e9a3131dccc99 |
|
VISUAL
aHash
|
dfe7bdc3c3ffefff |
|
VISUAL
dHash
|
394c68049e600800 |
|
VISUAL
wHash
|
1c243c3cc0d0fcfc |
• Ameaça: Ataque de phishing para coleta de credenciais
• Alvo: Clientes da plala (NTT DOCOMO) no Japão
• Método: Formulário de login falso para roubar e-mail e senha
• Exfil: Provavelmente para um servidor remoto controlado pelo atacante (não visível na captura de tela)
• Indicadores: Incompatibilidade de domínio (marutitraders99.com vs. o domínio oficial da plala), personificação da marca, formulário de login presente
• Risco: ALTO - Possível roubo imediato de credenciais
Pages with identical visual appearance (based on perceptual hash)
Found 5 other scans for this domain