EN ES PT
Back to Stats

Captura Visual

Screenshot of www.maison-orbey.de

Informações de Detecção

https://www.maison-orbey.de/wp-content/plugins/xleet/b/g/index2.php
Detected Brand
DHL
Country
International
Confidence
95%
HTTP Status
N/A
Report ID
9ec8ea7f-0de…
Analyzed
2026-01-26 04:37

Análise de Código

Risk Score 80/100
Threat Level ALTO
⚠️ Phishing Confirmed

🔬 Threat Analysis Report

• Ameaça: Kit de phishing para roubo de credenciais
• Alvo: Usuários da DHL internacionalmente
• Método: Formulário falso que rouba senhas
• Exfil: Desconhecido, provavelmente enviado para o servidor do atacante
• Indicadores: Domínio não relacionado, imita a marca DHL, formulário de login presente
• Risco: ALTO - Roubo imediato de credenciais

📊 Detalhamento da Pontuação de Risco

Total Risk Score
80/100

Contributing Factors

Brand Impersonation
Impersonates DHL, a global logistics brand, to deceive victims into entering credentials.
Credential Harvesting
Contains a password form field, indicating an attempt to harvest user credentials.
Compromised Domain
Uses a legitimate but compromised domain (maison-orbey.de) to host phishing content, increasing trustworthiness.

🔬 Análise Integral de Ameaças

Tipo de Ameaça
Unknown Threat
Alvo
DHL users (International)
Método de Ataque
Brand impersonation
Canal de Exfiltração
Unknown
Avaliação de Risco
LOW - Automated credential harvesting with Unknown

🏢 Análise de Falsificação de Marca

Impersonated Brand
DHL
Official Website
https://www.dhl.com
Fake Service
DHL account login portal

⚔️ Metodologia de Ataque

Primary Method: Account Takeover

The phishing page impersonates DHL and presents a login form to harvest victim credentials. Once submitted, the credentials are likely exfiltrated to an attacker-controlled server for unauthorized access to DHL accounts.

Secondary Method: Credential Theft

The harvested credentials can be used for further attacks, such as accessing linked services, stealing personal data, or conducting fraudulent transactions.

🌐 Indicadores de Compromisso de Infraestrutura

Domain Information

Domain
www.maison-orbey.de
Registered
Unknown
Registrar
Unknown
Status
Age unknown

📊 Diagrama de Fluxo de Ataque

┌──────────────────────────────────────────────────────────┐
│ 1. VICTIM RECEIVES PHISHING EMAIL                         │
│    - Email mimics DHL branding                           │
│    - Contains link to fake login page                    │
└────────────────────┬─────────────────────────────────────┘
                     │
                     ▼
┌──────────────────────────────────────────────────────────┐
│ 2. FAKE LOGIN PAGE DISPLAYED                             │
│    - Victim enters Banking credentials                   │
│    - Form appears legitimate (DHL branding)              │
└────────────────────┬─────────────────────────────────────┘
                     │
                     ▼
┌──────────────────────────────────────────────────────────┐
│ 3. CREDENTIAL CAPTURE                                    │
│    - Input data collected by attacker                    │
│    - Victim redirected to error page                     │
└────────────────────┬─────────────────────────────────────┘
                     │
                     ▼
┌──────────────────────────────────────────────────────────┐
│ 4. DATA EXFILTRATION                                     │
│    - Stolen credentials sent via HTTP POST               │
│    - Standard form submission to attacker server         │
└────────────────────┬─────────────────────────────────────┘
                     │
                     ▼
┌──────────────────────────────────────────────────────────┐
│ 5. ACCOUNT TAKEOVER                                      │
│    - Attacker uses credentials to access victim's bank   │
│    - Unauthorized transactions initiated                 │
└──────────────────────────────────────────────────────────┘

🤖 AI-Extracted Threat Intelligence

📊 Attack Flow

┌──────────────────────────────────────────────────────────┐
│ 1. VICTIM RECEIVES PHISHING EMAIL                         │
│    - Email mimics DHL branding                           │
│    - Contains link to fake login page                    │
└────────────────────┬─────────────────────────────────────┘
                     │
                     ▼
┌──────────────────────────────────────────────────────────┐
│ 2. FAKE LOGIN PAGE DISPLAYED                             │
│    - Victim enters Banking credentials                   │
│    - Form appears legitimate (DHL branding)              │
└────────────────────┬─────────────────────────────────────┘
                     │
                     ▼
┌──────────────────────────────────────────────────────────┐
│ 3. CREDENTIAL CAPTURE                                    │
│    - Input data collected by attacker                    │
│    - Victim redirected to error page                     │
└────────────────────┬─────────────────────────────────────┘
                     │
                     ▼
┌──────────────────────────────────────────────────────────┐
│ 4. DATA EXFILTRATION                                     │
│    - Stolen credentials sent via HTTP POST               │
│    - Standard form submission to attacker server         │
└────────────────────┬─────────────────────────────────────┘
                     │
                     ▼
┌──────────────────────────────────────────────────────────┐
│ 5. ACCOUNT TAKEOVER                                      │
│    - Attacker uses credentials to access victim's bank   │
│    - Unauthorized transactions initiated                 │
└──────────────────────────────────────────────────────────┘
😰
"Nunca pensei que aconteceria comigo"
Isso dizem os 2,3 milhões de vítimas a cada ano. Não espere para ser uma estatística.