EN ES PT
Back to Stats

Captura Visual

No screenshot available

Informações de Detecção

https://mailtrest.help/wtod63zq
Detected Brand
Unknown
Country
International
Confidence
95%
HTTP Status
200
Report ID
49d2602b-31e…
Analyzed
2026-02-13 01:09

Hashes de Conteúdo (Similaridade HTML)

Used to detect similar phishing pages based on HTML content

Algorithm Hash Value
CONTENT TLSH
T1C3012031608C28391BDFC0C60570639F7BD6C9168B2F269536FF43EC99E8A8CCC56181
CONTENT ssdeep
12:nwM2XMx2Nw6gZhiSn/p3AkewzAhsCH/dF/ju7NQl:n/EoZhh3AHsCH/dF/ju7Nc

Hashes Visuais (Similaridade de Captura)

Used to detect visually similar phishing pages based on screenshots

Algorithm Hash Value
VISUAL pHash
cc99336666999966
VISUAL aHash
0000181818181800
VISUAL dHash
043032323232320c
VISUAL wHash
003c3c3c3c3c3c00
VISUAL colorHash
30007000000
VISUAL cropResistant
043032323232320c

Análise de Código

Risk Score 56/100
Threat Level ALTO
⚠️ Phishing Confirmed
🎣 OTP Stealer

🔬 Threat Analysis Report

• Ameaça: Tentativa de phishing
• Alvo: Não especificado
• Método: Personificação via uma verificação de segurança
• Exfil: Desconhecido
• Indicadores: Domínio novo, redação genérica, animação de carregamento
• Risco: Alto

🔒 Obfuscation Detected

  • atob
  • base64_strings

📡 API Calls Detected

  • POST

📊 Detalhamento da Pontuação de Risco

Total Risk Score
90/100

Contributing Factors

Recent Domain
Domain is very new (2 days old).
Suspicious Content
Generic 'Security Verification' message with a loading animation, without any brand association, is a classic phishing pattern.

🔬 Análise Integral de Ameaças

Tipo de Ameaça
Two-Factor Authentication Stealer
Alvo
General public
Método de Ataque
obfuscated JavaScript
Canal de Exfiltração
Unknown
Avaliação de Risco
MEDIUM - Automated credential harvesting with Unknown

⚠️ Indicators of Compromise

  • Kit types: OTP Stealer
  • 2 obfuscation techniques

🏢 Análise de Falsificação de Marca

Impersonated Brand
Unknown
Fake Service
Generic security check.

Fraudulent Claims

⚔️ Metodologia de Ataque

Primary Method: Credential Harvesting

The site likely aims to trick the user into entering their credentials on a fake login form after this loading sequence.

Secondary Method: Redirection to a phishing site

After the loading animation completes, the site might redirect to a fake login page of a popular service.

🌐 Indicadores de Compromisso de Infraestrutura

Domain Information

Domain
mailtrest.help
Registered
2024-02-13
Registrar
Unknown
Status
Active

🤖 AI-Extracted Threat Intelligence

Similar Websites

Pages with identical visual appearance (based on perceptual hash)

Scan History for mailtrest.help

Found 1 other scan for this domain

😰
"Nunca pensei que aconteceria comigo"
Isso dizem os 2,3 milhões de vítimas a cada ano. Não espere para ser uma estatística.