هل com.pk موقع احتيال؟ احتيال، رسائل مزعجة ومراجعات

النتيجة
50
حالة HTTP
-
-
SSL/TLS
غير صالح
-
الخادم / AS
-
-
فتح الموقع

الدرجات / النقاط الرئيسية

الأمان
السمعة
احتمال الاحتيال

إشارات التحذير

  • [متوسط] لم يتم العثور على شهادة SSL/TLS صالحة.

السمعة

Open PageRank 3.01 / 10
Tranco - عالمي
المصدر: top-1m.csv

ملخّص المراجعة — com.pk

الإجمالي 50 (موقع مشبوه)

تم ملاحظة عدة إشارات خطر مثل WHOIS الخاص أو نقص رؤوس الأمان.

نِقاط القوة

نقاط الضعف

  • لا توجد شهادة SSL/TLS صالحة
  • HSTS غير مفعَّل
  • CSP غير مفعَّلة
  • SPF غير مفعَّل
  • DMARC غير مفعَّل

مراجعة مفصّلة — com.pk

مراجعة النطاق

الشعبية: OPR 3.01/10. السمعة: GSB: لا تهديدات WebRisk: لا تهديدات.

مراجعة المتجر / المعاملات

لم يتم اكتشاف محتوى مختلط. لم يتم اكتشاف محتوى مختلط. بيانات منظَّمة: Organization ‏غير متوفر، contactPoint ‏غير متوفر. نسبة النص غير المرئي 0٪.

مراجعة تقنية

HSTS ‏معطَّل (preload: ‏غير معروف). تطبيق 0/6 من رؤوس الأمان. DNSSEC ‏معطَّل. سياسة MTA‑STS: ‏لا يوجد. TLS‑RPT ‏معطَّل. security.txt: غير متوفِّر. درجة إخفاء JS ‏0. السمعة: GSB ‏clean، WebRisk ‏clean → التقييم الكلي جيد.

شرح — نقاط القوة والثبات

GSB: لا تهديدات

WebRisk: لا تهديدات

لم يتم اكتشاف محتوى مختلط.

عرض معلومات المشغِّل مع مؤشرات الثقة يسهِّل تقييم اتساق العلامة التجارية وإمكانية استمرارية التشغيل على المدى الطويل.

فحص أمان صفحة الدفع (فرض HTTPS، تطابق مضيف وجهة النماذج، سلامة السكربتات) إلى جانب دعم العملاء وسياسة الإرجاع يقدّم صورة أدق عن مستوى الثقة الفعلي.

تطبيق أساسيات التحصين مثل رؤوس الأمان، التجديد الآلي للشهادات، حماية نطاق البريد (DMARC/TLS‑RPT)، وإزالة المحتوى المختلط يحسّن موثوقية الموقع واستقراره في البحث وتسليم البريد.

شرح — نقاط الانتباه والتحسين

في غياب HSTS قد تُضعِف هجمات خفض البروتوكول والرجل في الوسط فرض HTTPS. يُنصَح بتفعيل HSTS والتحضير للإدراج في القائمة المسبقة (preload).

نقص رؤوس الأمان الأساسية قد يجعل الموقع عرضة للنقر الخادع واستدلال نوع المحتوى وتسرب المعلومات.

بدون DNSSEC تعتمد الثقة فقط على خوادم الأسماء في نطاق الأب، ما قد يزيد خطر التلاعب بـ DNS في بعض البيئات.

غياب DMARC أو ضبطه على p=none يقلّل من الحماية ضد انتحال مرسل البريد. يُفضَّل استخدام quarantine أو reject.

غياب MTA‑STS يضعف فرض TLS في بروتوكول SMTP.

بدون TLS‑RPT يصبح جمع إشارات فشل TLS أكثر صعوبة، ما يحدّ من الرؤية التشغيلية.

غياب security.txt يجعل مسار التبليغ عن الثغرات غير واضح وقد يؤخّر الاستجابة.

SSL valid
لا
Final URL
https://com.pk/
SPF
لا
DMARC
لا
استخدام Wildcard في CT
لا
HSTS Preload
غير معروف
security.txt
لا
جهات استلام TLS‑RPT
غير متوفر
حالة GSB
لا توجد نتائج
حالة WebRisk
لا توجد نتائج
DNSSEC
غير متوفر
صفحات قانونية / تواصل
لا
بيانات منظَّمة: Organization
غير متوفر
بيانات منظَّمة: contactPoint
غير متوفر
مخاطر السجل (0–100)
5
mixed_http
0
درجة إخفاء JS
0
عدد شعارات الدفع
0
نسبة النص غير المرئي (%)
0
عدد نماذج POST عبر نطاقات مختلفة
0
شعارات / أيقونات من مضيفين خارجيين
0
YARA matches
0

هذا التحليل عبارة عن رأي آلي مبني على البيانات للاسترشاد فقط. يرجى التحقق بنفسك قبل إجراء أي مدفوعات أو تنزيلات.

حول هذا التقرير

  • أول تحليل: -
  • آخر تحديث: 2025-11-30 23:22:12
بريد إلكتروني

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

الأداء

LCP (قياسات حقلية)-ms
INP (قياسات حقلية)-ms
CLS (قياسات حقلية)-
LCP (مختبر)-ms
TBT (مختبر)-ms
درجة الهاتف المحمول-
خطأ في قياس المحمول: request_failed (HTTP 400)
LCP (مختبر)-ms
TBT (مختبر)-ms
درجة سطح المكتب-
خطأ في قياس سطح المكتب: request_failed
https://com.pk/

رؤوس الأمان

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
تفعيل HSTS
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
إعداد CSP
هذا مثال بسيط لـ CSP. عدِّل المصادر المسموح بها بما يناسب مشروعك.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
منع تزوير نوع المحتوى
add_header X-Content-Type-Options "nosniff" always;
منع النقر الخادع
add_header X-Frame-Options "SAMEORIGIN" always;
إعداد Referrer-Policy
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
إعداد Permissions‑Policy
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
إعداد SPF
v=spf1 include:_spf.google.com ~all
إعداد DMARC
v=DMARC1; p=quarantine; rua=mailto:dmarc@com.pk; ruf=mailto:dmarc@com.pk; fo=1
إضافة سجلات MX
@  3600  MX  10  mail.com.pk.

أهم النقاط

Google Safe Browsing لا توجد نتائج
Google Web Risk لا توجد نتائج
AbuseIPDB -
SPF -
DMARC -
DNSSEC لا
أمان ملفات تعريف الارتباط غير متوفر
محتوى مختلط (http) 0
الصفحات القانونية غير متوفر
حالة HTTP-
الخادم -
CDN / Hosting Unknown
HSTSلا
صالح حتى-
جهة الإصدار-
المسجِّل / المنظمة-
المسجِّل-
ASN-
الشبكة-
العنوان-
عنوان URL النهائي: -

رؤى التهديد

متوسط (يتطلب الحذر) (risk 58/100)
  • استخدام شهادات SSL/TLS غير صالحة أو منتهية الصلاحية يؤدي لرسائل تحذير في المتصفح ويزيد خطر هجمات الرجل في الوسط أو الخلط مع مواقع تصيّد. راقب حالة الشهادات بانتظام.
  • في غياب HSTS قد تُضعِف هجمات خفض البروتوكول والرجل في الوسط فرض HTTPS. يُنصَح بتفعيل HSTS والتحضير للإدراج في القائمة المسبقة (preload).
  • نقص رؤوس الأمان الأساسية قد يجعل الموقع عرضة للنقر الخادع واستدلال نوع المحتوى وتسرب المعلومات.
  • بدون SPF تكون مقاومة انتحال المرسِل أقل. نوصي بضبط سجلّات SPF لكل نطاق يرسل بريدًا.
  • غياب DMARC أو ضبطه على p=none يقلّل من الحماية ضد انتحال مرسل البريد. يُفضَّل استخدام quarantine أو reject.

يتم احتساب درجة المخاطر لهذا الموقع استنادًا إلى رؤوس أمان المتصفح، حالة SSL، المحتوى المختلط، حماية نطاق البريد الإلكتروني (SPF/DMARC)، أنماط إعادة التوجيه / الإخفاء، ونتائج Google Safe Browsing و WebRisk. هناك بعض إشارات المخاطر. قبل الدفع أو تنزيل الملفات، تحقّق من فرض HTTPS (HSTS) وسياسة DMARC ووجود محتوى مختلط، وقارن الموقع بحسابات رسمية أو روابط داخل التطبيق في علامة تبويب جديدة. قبل إدخال بيانات دفع أو معلومات شخصية، تأكّد من معلومات المشغّل (الشركة / جهة الاتصال)، وفرض HTTPS، ووجود DMARC / TLS‑RPT، وعدم وجود محتوى مختلط.

فحص عميق (HTML / الرؤوس)

آمن إلى حد كبير (deep 0/100)

قبل إدخال بيانات دفع أو معلومات شخصية، تحقَّق من معلومات المشغِّل وبيانات التواصل، وتفعيل HSTS، ووجود DMARC و TLS‑RPT.

حالة HTTP (فحص عميق) -
Set‑Cookie (العدد) 0
أمان ملفات تعريف الارتباط غير كافٍ Secure×0 / HttpOnly×0 / SameSite×0
موارد HTTP (فحص عميق) 0
أهم المضيفين من الأطراف الثالثة 0
وقت الالتقاط: 2025-11-30T23:22:12+00:00

سناریوهای کاربر

اگر در این سایت پرداخت انجام دهید

برخی نشانه‌های فنی یا اعتباری لزوم احتیاط را نشان می‌دهند. قبل از وارد کردن اطلاعات پرداخت، نوار آدرس، HTTPS و هشدارهای مرورگر را بررسی کنید. منابع ترکیبی یا بدون رمزنگاری (HTTP) و تنظیمات ضعیف TLS می‌توانند اطلاعات پرداخت یا توکن‌های نشست را در برخی شبکه‌ها افشا کنند. نبود DMARC یا تنظیم ضعیف آن، ارسال ایمیل‌های جعلی پرداخت را برای مهاجمان آسان‌تر می‌کند. به جای کلیک روی لینک در پیام‌های مشکوک، دامنه را دستی وارد کنید.

اگر وارد حساب شوید یا داده شخصی وارد کنید

الگوهای خاصی در اسکریپت‌ها، محتوا یا هدرها نیاز به احتیاط دارند. لینک ورود را با منابع رسمی مقایسه کنید و بعد اطلاعات ورود را وارد کنید.

موقع الخادم

- (-)

السجل

التغيّر --

المواقع المضافة حديثًا

المراجعات

متوسط - / إجمالي 0 مراجعة

Checksum 205e129edb383aa19c72f9c00f8851467bdf46c8e60d9703c3c2dac81daa3269

جارٍ التحليل

نجمع إشارات مختلفة ومعلومات عامة.

  1. بدء العمل
  2. جلب DNS / WHOIS
  3. التحقّق من استجابة HTTP
  4. التحقّق من SSL/TLS
  5. استعلام السمعة
  6. جمع بيانات PageSpeed
  7. تحليل رؤوس الأمان
  8. فحص أمان البريد
  9. دمج الإشارات الموسَّعة
  10. إعداد التقرير