Campaña de Smishing Suplantando SEUR / Kit de Phishing k468
Representación legible de todos los IOCs identificados durante el análisis
| Indicador | Tipo | Descripción | Fuente [Admiralty] |
|---|---|---|---|
| seurtjm.cv | Dominio | Dominio principal del sitio de phishing (ccTLD Cabo Verde) | Análisis directo [A1] |
| 50.114.184.241 | IPv4 | IP del servidor de phishing (Ace Data Centers / IPXO LLC, CIDR 50.114.184.0/24) | WHOIS [A1] |
| ns1.dyna-ns.net | Nameserver | Servidor DNS primario (Dynadot) | WHOIS [A1] |
| ns2.dyna-ns.net | Nameserver | Servidor DNS secundario (Dynadot) | WHOIS [A1] |
| URL | Tipo | Descripción | Fuente [Admiralty] |
|---|---|---|---|
| https://seurtjm.cv/es | Landing page | Página principal del phishing (réplica SEUR) | Análisis directo [A1] |
| https://seurtjm.cv/CNIXMQnPlR/api/input | API exfiltración | Endpoint principal de exfiltración de datos | Análisis JS [A1] |
| https://seurtjm.cv/api/confirm-delivery | API flujo | Endpoint de confirmación de entrega | Análisis JS [A1] |
| wss://seurtjm.cv/ws | WebSocket C2 | Canal de comando y control bidireccional en tiempo real | Análisis JS [A1] |
| Indicador | Tipo | Descripción | Fuente [Admiralty] |
|---|---|---|---|
| k468_es_post_seur_index | Kit ID | Identificador del kit de phishing (PhaaS) | Análisis del código [A1] |
| /CNIXMQnPlR/ | Panel path | Ruta oculta del panel de administración | Análisis JS [A1] |
| CNIXMQnPlR | Token API | Prefijo de las rutas API del operador | Análisis JS [A1] |
| Evento | Dirección | Función |
|---|---|---|
| otp-valid | Servidor → Cliente | Operador valida OTP capturado |
| custom-otp-valid | Servidor → Cliente | Validación OTP personalizada |
| app-valid | Servidor → Cliente | Validación desde app bancaria |
| kickOut | Servidor → Cliente | Expulsar a la víctima del flujo |
| block | Servidor → Cliente | Bloquear a la víctima |
| otpFail | Servidor → Cliente | Forzar reintento de OTP |
| Campo | Tipo | Categoría |
|---|---|---|
| firstName | String | PII |
| lastName | String | PII |
| String | PII | |
| phone | String | PII |
| phone1 | String | PII |
| address | String | PII |
| address2 | String | PII |
| city | String | PII |
| zipCode | String | PII |
| cardNumber | String (16-19 dígitos) | Financiero |
| expires | String | Financiero |
| cvv | String | Financiero |
| cardBIN | String | Financiero |
| cardType | String (VISA/MC/AMEX/DISCOVER/JCB/MAESTRO/MIR) | Financiero |
| cardNumberLast4 | String | Financiero |
| verifyCode | String | OTP/3DS |
| verifyCode1 | String | OTP/3DS |
| verifyCode2 | String | OTP/3DS |
| appVerifyCode | String | OTP/3DS |
| customOtpData | String | OTP/3DS |
| Archivo | Hash SHA-256 | Tamaño | Descripción |
|---|---|---|---|
| es-raw.html | 21f6dcf22be8b44d4e54d49f963cc9dd8ce1e943cbdf5de4a8e1a871bb108a46 | 568 KB | Página principal HTML |
| index-284bfe89.js | 179e87d143bc07cfd8f22a6a1557359b064bcacbcc79ba4a5bab77619d5abbd9 | 466 KB | Bundle JS principal (Vue+Axios+lógica phishing) |
| index-9766d7ac.css | 9766d7ac6187ec134308165407ffa1d64d5c12d6737c886ae867391bfe965057 | 34 KB | CSS framework Vue |
| logo.png | 677bbd5328d59f7d728fc62a38e2b37ecfcae8c15aa0a2be53ddf4e177b5603d | 11 KB | Logo oficial SEUR robado |
| bc.png | cb0a32507c72d7bd2c763c1c1e5f80ae4000f7e81e24ac522e7e9b2cc1eac749 | 155 KB | Banner corporativo SEUR robado |
| seur.css | 51167d98ff37f00135834c7f94503939b0e78c30b3f9cb358c11fa3fa6df1475 | 134 KB | CSS corporativo SEUR robado |
| favicon.jpg | b37e8c0e3341acbe6c7235120ba0ab4dd3a6f824cba36a8f8d997f04223a739b | 2 KB | Favicon del kit |
| mir-a02fe0b1.jpg | a02fe0b1ea3401e73c9905652c88c20a5a4a8ba3d1927dc4009da1f4857c4e55 | 26 KB | Logo red MIR (Rusia) |
| cardloading.svg | 56af3b63c02fca54cc3bcea72a744d03a5de21f69fd5358e641261c29ee3c6ce | 2 KB | SVG animación de carga |
| btlocaliza.png | 59c7979aea38a3d477bdce985f6d5d728f2171d351ba80c4286e9a4153b53f25 | 0.5 KB | Botón "Localiza" SEUR |
| calendar.svg | 623ffd99ab23341bc6f7d9658866f7ed192a118cae320e4465dcf0aec7902398 | 1.6 KB | Icono calendario |
| flechaderecha.png | 8c6c6ff4701fee67f05af52ecbe64f4a1ebf3fc16d873477d5d857afd1f3035f | 0.2 KB | Icono flecha derecha |
| flechadeslide.png | 289cbea22b4ad70be6e3eff51a576e1f6993f35fbfe6c0ef170a77c163328a74 | 0.1 KB | Icono flecha slide |
| flechaizslide.png | 63d5d4c169bd06ddb77e0fbc70afb34e67d6d597411d0171f92872bc8172c77b | 0.1 KB | Icono flecha izquierda |
| iconTienda.png | 75e7aa5282df233faa3563c49a97080e5647af238cf1a6ba8c9f4801a10d43a0 | 0.6 KB | Icono tiendas SEUR Pickup |
| PlutoSansDPDLight.otf | bc2d0863394405ab3d4c9c6422a99c44abc7030ae3d8f2a2aeab95b90f60efa0 | 84 KB | Fuente DPD/SEUR robada |
| PlutoSansLight.woff2 | e0ab628e66309c89d43c1fe7ac6f64d24c2e5da927fbc657fa17a81a42dec70a | 24 KB | Fuente DPD/SEUR robada |
| PlutoSansRegular.woff2 | a88d9ebb6a866c2d93096cb99f2e41aa904c0b2d748ccac11c34b267199cc1ba | 24 KB | Fuente DPD/SEUR robada |
| fuentes.css | 8d6e544394e61592dcd761fb406cfdc6c7f3af3d96f23368ad17d035bd26c81c | 3 KB | CSS definición fuentes |
| slidemigh.css | df440a6aded0ba7c047c8b8458dedd4c778fb3a4bf04ce2276fc8db79d2e9969 | 2 KB | CSS slider |
| animate.min.css | d3557300717eea06f84dd44bfd9235f7eb11e43291935dc784f33db309bb3b77 | 56 KB | CSS animaciones |
| mightyslider.animate.css | 630de1fe187215d9690866e207162510cdd21f2ce4d6ebe487a638fcb30f816f | 7 KB | CSS slider animaciones |
| mightyslider.css | ef1a2d224f7f2ea0cfbfbf37bcc56a47148845d8ceb642d32ab958af052ca88f | 4 KB | CSS slider base |
| 1a32e1333fcfa-1a32e133.svg | 1a32e1334123f8d42cc940fea7a84f71f5c903132ea10441cf02e47da19e95bc | 0.9 KB | SVG icono pago |
| 272b931f3fcfa-272b931f.svg | 272b931f00a7cf2e1f603aa218844f96278cc890011fc43a08ae2d42aeb9a84c | 8.7 KB | SVG icono pago |
| 80066acd3fcfa-80066acd.svg | 80066acd2096893762dab64b37b03c9de576e948372ac516f05d25f2b1cc988f | 1.3 KB | SVG icono pago |
Bundle completo en formato STIX 2.1 para ingesta automatizada en plataformas TAXII/TIP
Todos los indicadores de este informe han sido clasificados con el código Admiralty A1 — Fuente completamente fiable, información confirmada.
A — Completamente fiable. Análisis técnico directo del sitio de phishing y su infraestructura mediante herramientas OSINT verificadas.
1 — Confirmada. Todos los IOCs han sido extraídos directamente del código fuente, registros WHOIS y análisis de tráfico de red. Verificación cruzada aplicada.
Análisis estático del código fuente (HTML, JavaScript, CSS), consultas WHOIS/DNS, y fingerprinting de la infraestructura del kit de phishing.
A Completamente fiable · B Normalmente fiable · C Bastante fiable · D No normalmente fiable · E No fiable · F No evaluable