هل com.pk موقع احتيال؟ احتيال، رسائل مزعجة ومراجعات
الدرجات / النقاط الرئيسية
إشارات التحذير ⓘ
- [متوسط] لم يتم العثور على شهادة SSL/TLS صالحة.
السمعة
ملخّص المراجعة — com.pk
الإجمالي 50 (موقع مشبوه)تم ملاحظة عدة إشارات خطر مثل WHOIS الخاص أو نقص رؤوس الأمان.
نِقاط القوة
نقاط الضعف
- لا توجد شهادة SSL/TLS صالحة
- HSTS غير مفعَّل
- CSP غير مفعَّلة
- SPF غير مفعَّل
- DMARC غير مفعَّل
مراجعة مفصّلة — com.pk
مراجعة النطاق
الشعبية: OPR 3.01/10. السمعة: GSB: لا تهديدات WebRisk: لا تهديدات.
مراجعة المتجر / المعاملات
لم يتم اكتشاف محتوى مختلط. لم يتم اكتشاف محتوى مختلط. بيانات منظَّمة: Organization غير متوفر، contactPoint غير متوفر. نسبة النص غير المرئي 0٪.
مراجعة تقنية
HSTS معطَّل (preload: غير معروف). تطبيق 0/6 من رؤوس الأمان. DNSSEC معطَّل. سياسة MTA‑STS: لا يوجد. TLS‑RPT معطَّل. security.txt: غير متوفِّر. درجة إخفاء JS 0. السمعة: GSB clean، WebRisk clean → التقييم الكلي جيد.
شرح — نقاط القوة والثبات
GSB: لا تهديدات
WebRisk: لا تهديدات
لم يتم اكتشاف محتوى مختلط.
عرض معلومات المشغِّل مع مؤشرات الثقة يسهِّل تقييم اتساق العلامة التجارية وإمكانية استمرارية التشغيل على المدى الطويل.
فحص أمان صفحة الدفع (فرض HTTPS، تطابق مضيف وجهة النماذج، سلامة السكربتات) إلى جانب دعم العملاء وسياسة الإرجاع يقدّم صورة أدق عن مستوى الثقة الفعلي.
تطبيق أساسيات التحصين مثل رؤوس الأمان، التجديد الآلي للشهادات، حماية نطاق البريد (DMARC/TLS‑RPT)، وإزالة المحتوى المختلط يحسّن موثوقية الموقع واستقراره في البحث وتسليم البريد.
شرح — نقاط الانتباه والتحسين
في غياب HSTS قد تُضعِف هجمات خفض البروتوكول والرجل في الوسط فرض HTTPS. يُنصَح بتفعيل HSTS والتحضير للإدراج في القائمة المسبقة (preload).
نقص رؤوس الأمان الأساسية قد يجعل الموقع عرضة للنقر الخادع واستدلال نوع المحتوى وتسرب المعلومات.
بدون DNSSEC تعتمد الثقة فقط على خوادم الأسماء في نطاق الأب، ما قد يزيد خطر التلاعب بـ DNS في بعض البيئات.
غياب DMARC أو ضبطه على p=none يقلّل من الحماية ضد انتحال مرسل البريد. يُفضَّل استخدام quarantine أو reject.
غياب MTA‑STS يضعف فرض TLS في بروتوكول SMTP.
بدون TLS‑RPT يصبح جمع إشارات فشل TLS أكثر صعوبة، ما يحدّ من الرؤية التشغيلية.
غياب security.txt يجعل مسار التبليغ عن الثغرات غير واضح وقد يؤخّر الاستجابة.
هذا التحليل عبارة عن رأي آلي مبني على البيانات للاسترشاد فقط. يرجى التحقق بنفسك قبل إجراء أي مدفوعات أو تنزيلات.
حول هذا التقرير
- أول تحليل: -
- آخر تحديث: 2025-11-30 23:22:12
طلب إثبات ملكية الموقع
Traffic signals
الأداء
رؤوس الأمان
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@com.pk; ruf=mailto:dmarc@com.pk; fo=1
@ 3600 MX 10 mail.com.pk.
أهم النقاط
رؤى التهديد
- استخدام شهادات SSL/TLS غير صالحة أو منتهية الصلاحية يؤدي لرسائل تحذير في المتصفح ويزيد خطر هجمات الرجل في الوسط أو الخلط مع مواقع تصيّد. راقب حالة الشهادات بانتظام.
- في غياب HSTS قد تُضعِف هجمات خفض البروتوكول والرجل في الوسط فرض HTTPS. يُنصَح بتفعيل HSTS والتحضير للإدراج في القائمة المسبقة (preload).
- نقص رؤوس الأمان الأساسية قد يجعل الموقع عرضة للنقر الخادع واستدلال نوع المحتوى وتسرب المعلومات.
- بدون SPF تكون مقاومة انتحال المرسِل أقل. نوصي بضبط سجلّات SPF لكل نطاق يرسل بريدًا.
- غياب DMARC أو ضبطه على p=none يقلّل من الحماية ضد انتحال مرسل البريد. يُفضَّل استخدام quarantine أو reject.
يتم احتساب درجة المخاطر لهذا الموقع استنادًا إلى رؤوس أمان المتصفح، حالة SSL، المحتوى المختلط، حماية نطاق البريد الإلكتروني (SPF/DMARC)، أنماط إعادة التوجيه / الإخفاء، ونتائج Google Safe Browsing و WebRisk. هناك بعض إشارات المخاطر. قبل الدفع أو تنزيل الملفات، تحقّق من فرض HTTPS (HSTS) وسياسة DMARC ووجود محتوى مختلط، وقارن الموقع بحسابات رسمية أو روابط داخل التطبيق في علامة تبويب جديدة. قبل إدخال بيانات دفع أو معلومات شخصية، تأكّد من معلومات المشغّل (الشركة / جهة الاتصال)، وفرض HTTPS، ووجود DMARC / TLS‑RPT، وعدم وجود محتوى مختلط.
فحص عميق (HTML / الرؤوس)
قبل إدخال بيانات دفع أو معلومات شخصية، تحقَّق من معلومات المشغِّل وبيانات التواصل، وتفعيل HSTS، ووجود DMARC و TLS‑RPT.
سناریوهای کاربر
اگر در این سایت پرداخت انجام دهید
برخی نشانههای فنی یا اعتباری لزوم احتیاط را نشان میدهند. قبل از وارد کردن اطلاعات پرداخت، نوار آدرس، HTTPS و هشدارهای مرورگر را بررسی کنید. منابع ترکیبی یا بدون رمزنگاری (HTTP) و تنظیمات ضعیف TLS میتوانند اطلاعات پرداخت یا توکنهای نشست را در برخی شبکهها افشا کنند. نبود DMARC یا تنظیم ضعیف آن، ارسال ایمیلهای جعلی پرداخت را برای مهاجمان آسانتر میکند. به جای کلیک روی لینک در پیامهای مشکوک، دامنه را دستی وارد کنید.
اگر وارد حساب شوید یا داده شخصی وارد کنید
الگوهای خاصی در اسکریپتها، محتوا یا هدرها نیاز به احتیاط دارند. لینک ورود را با منابع رسمی مقایسه کنید و بعد اطلاعات ورود را وارد کنید.
موقع الخادم ⓘ
السجل
التغيّر ⓘ --المواقع المضافة حديثًا
المراجعات
متوسط - / إجمالي 0 مراجعة
Checksum 205e129edb383aa19c72f9c00f8851467bdf46c8e60d9703c3c2dac81daa3269