هل mintify.app موقع احتيال؟ احتيال، رسائل مزعجة ومراجعات

النتيجة
76
حالة HTTP
200
https://www.mintify.app
SSL/TLS
صالح
2025-12-18T14:04:41+00:00
الخادم / AS
Apache
165.22.123.139
فتح الموقع

الدرجات / النقاط الرئيسية

الأمان
السمعة
احتمال الاحتيال

إشارات التحذير

  • [منخفض] رؤوس الأمان مثل HSTS و CSP غير مكتملة أو مفقودة.
  • [منخفض] عدم إعداد SPF/DMARC يزيد من خطر انتحال البريد.
  • [منخفض] سمات أمان ملفات تعريف الارتباط غير كافية (الإجمالي 3).

السمعة

Open PageRank 0.00 / 10
Tranco - عالمي
المصدر: top-1m.csv

ملخّص المراجعة — mintify.app

الإجمالي 76 (استخدم بحذر)

بعض إعدادات الأمان مفقودة أو المعلومات غير علنية، لذلك يجب استخدام الموقع بحذر.

نِقاط القوة

  • شهادة SSL/TLS صالحة
  • SPF مفعَّل

نقاط الضعف

  • HSTS غير مفعَّل
  • CSP غير مفعَّلة
  • DMARC غير مفعَّل

مراجعة مفصّلة — mintify.app

مراجعة النطاق

الاستضافة / AS: ‏Apache — United Kingdom. الشعبية: OPR 0.00/10. السمعة: GSB: لا تهديدات WebRisk: لا تهديدات. أمان البريد الإلكتروني: SPF ‏مفعَّل، DMARC ‏لا يوجد. صلاحية الشهادة حتى: ‏2025-12-18T14:04:41+00:00.

مراجعة المتجر / المعاملات

لم يتم اكتشاف محتوى مختلط. لم يتم اكتشاف محتوى مختلط. بيانات منظَّمة: Organization ‏غير متوفر، contactPoint ‏غير متوفر. نسبة النص غير المرئي 0٪.

مراجعة تقنية

HTTP ‏200‏ نجاح · الخادم Apache. HSTS ‏معطَّل (preload: ‏لا يوجد). تطبيق 0/6 من رؤوس الأمان. DNSSEC ‏معطَّل. أمان البريد الإلكتروني: SPF ‏مفعَّل، DMARC ‏لا يوجد. سياسة MTA‑STS: ‏لا يوجد. security.txt: غير متوفِّر. سمات ملفات تعريف الارتباط المفقودة: Secure×1 / HttpOnly×1 / SameSite×1. درجة إخفاء JS ‏0. السمعة: GSB ‏clean، WebRisk ‏clean → التقييم الكلي جيد.

شرح — نقاط القوة والثبات

GSB: لا تهديدات

WebRisk: لا تهديدات

صلاحية الشهادة حتى: ‏2025-12-18T14:04:41+00:00.

أمان البريد الإلكتروني: SPF ‏مفعَّل، DMARC ‏لا يوجد.

لم يتم اكتشاف محتوى مختلط.

عرض معلومات المشغِّل مع مؤشرات الثقة يسهِّل تقييم اتساق العلامة التجارية وإمكانية استمرارية التشغيل على المدى الطويل.

فحص أمان صفحة الدفع (فرض HTTPS، تطابق مضيف وجهة النماذج، سلامة السكربتات) إلى جانب دعم العملاء وسياسة الإرجاع يقدّم صورة أدق عن مستوى الثقة الفعلي.

تطبيق أساسيات التحصين مثل رؤوس الأمان، التجديد الآلي للشهادات، حماية نطاق البريد (DMARC/TLS‑RPT)، وإزالة المحتوى المختلط يحسّن موثوقية الموقع واستقراره في البحث وتسليم البريد.

شرح — نقاط الانتباه والتحسين

في غياب HSTS قد تُضعِف هجمات خفض البروتوكول والرجل في الوسط فرض HTTPS. يُنصَح بتفعيل HSTS والتحضير للإدراج في القائمة المسبقة (preload).

نقص رؤوس الأمان الأساسية قد يجعل الموقع عرضة للنقر الخادع واستدلال نوع المحتوى وتسرب المعلومات.

بدون DNSSEC تعتمد الثقة فقط على خوادم الأسماء في نطاق الأب، ما قد يزيد خطر التلاعب بـ DNS في بعض البيئات.

غياب DMARC أو ضبطه على p=none يقلّل من الحماية ضد انتحال مرسل البريد. يُفضَّل استخدام quarantine أو reject.

غياب MTA‑STS يضعف فرض TLS في بروتوكول SMTP.

غياب security.txt يجعل مسار التبليغ عن الثغرات غير واضح وقد يؤخّر الاستجابة.

ملفات تعريف الارتباط بدون خصائص Secure / HttpOnly / SameSite قد تكون عرضة للسرقة أو هجمات التثبيت.

Webshop Deals

هذا التحليل عبارة عن رأي آلي مبني على البيانات للاسترشاد فقط. يرجى التحقق بنفسك قبل إجراء أي مدفوعات أو تنزيلات.

حول هذا التقرير

  • أول تحليل: -
  • آخر تحديث: 2025-11-19 09:53:17
بريد إلكتروني

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

الأداء

LCP (قياسات حقلية)-ms
INP (قياسات حقلية)-ms
CLS (قياسات حقلية)-
LCP (مختبر)5685ms
TBT (مختبر)4ms
درجة الهاتف المحمول51
LCP (مختبر)3440ms
TBT (مختبر)0ms
درجة سطح المكتب65
https://www.mintify.app

رؤوس الأمان

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
تفعيل HSTS
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
إعداد CSP
هذا مثال بسيط لـ CSP. عدِّل المصادر المسموح بها بما يناسب مشروعك.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
منع تزوير نوع المحتوى
add_header X-Content-Type-Options "nosniff" always;
منع النقر الخادع
add_header X-Frame-Options "SAMEORIGIN" always;
إعداد Referrer-Policy
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
إعداد Permissions‑Policy
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
إعداد DMARC
v=DMARC1; p=quarantine; rua=mailto:dmarc@mintify.app; ruf=mailto:dmarc@mintify.app; fo=1
إضافة سمات الأمان لملفات تعريف الارتباط
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
أمثلة: quo=39771ba48cf4527281dbf1bf14fcc7cd

أهم النقاط

Google Safe Browsing لا توجد نتائج
Google Web Risk لا توجد نتائج
AbuseIPDB 0%
SPF مُعدّ
DMARC -
DNSSEC لا
أمان ملفات تعريف الارتباط Secure×1 / HttpOnly×1 / SameSite×1
محتوى مختلط (http) 0
الصفحات القانونية غير متوفر
حالة HTTP200
الخادم Apache
CDN / Hosting Other CDN
HSTSلا
صالح حتى2025-12-18T14:04:41+00:00
جهة الإصدارLet's Encrypt / R12
المسجِّل / المنظمةDIGITALOCEAN-ASN, US
المسجِّل-
ASN14061
الشبكة165.22.0.0/16
العنوانMintify dot App: premium domain name (Buy now) - mintify.app
عنوان URL النهائي: https://www.mintify.app

رؤى التهديد

منخفض (آمن غالبًا) (risk 30/100)
  • شهادة SSL ستنتهي صلاحيتها قريبًا
  • في غياب HSTS قد تُضعِف هجمات خفض البروتوكول والرجل في الوسط فرض HTTPS. يُنصَح بتفعيل HSTS والتحضير للإدراج في القائمة المسبقة (preload).
  • نقص رؤوس الأمان الأساسية قد يجعل الموقع عرضة للنقر الخادع واستدلال نوع المحتوى وتسرب المعلومات.
  • غياب DMARC أو ضبطه على p=none يقلّل من الحماية ضد انتحال مرسل البريد. يُفضَّل استخدام quarantine أو reject.

يتم احتساب درجة المخاطر لهذا الموقع استنادًا إلى رؤوس أمان المتصفح، حالة SSL، المحتوى المختلط، حماية نطاق البريد الإلكتروني (SPF/DMARC)، أنماط إعادة التوجيه / الإخفاء، ونتائج Google Safe Browsing و WebRisk. لا توجد مؤشرات واضحة كثيرة على سلوك خبيث حاليًا، لكن ضعف رؤوس الأمان أو حماية البريد قد يزيد خطر التصيّد وهجمات الرجل في الوسط. قبل إدخال بيانات مهمة، تأكّد من تهجئة النطاق وطريقة وصولك إلى الموقع (إعلانات / رسائل خاصة / روابط مختصرة، إلخ). قبل إدخال بيانات دفع أو معلومات شخصية، تأكّد من معلومات المشغّل (الشركة / جهة الاتصال)، وفرض HTTPS، ووجود DMARC / TLS‑RPT، وعدم وجود محتوى مختلط.

سناریوهای کاربر

اگر در این سایت پرداخت انجام دهید

نشانه واضحی از رفتار مخرب مشاهده نشد، اما پرداخت آنلاین همیشه مقداری ریسک دارد. قبل از پرداخت، مبلغ، گیرنده و سیاست بازگشت وجه را دوباره چک کنید. نبود DMARC یا تنظیم ضعیف آن، ارسال ایمیل‌های جعلی پرداخت را برای مهاجمان آسان‌تر می‌کند. به جای کلیک روی لینک در پیام‌های مشکوک، دامنه را دستی وارد کنید.

اگر وارد حساب شوید یا داده شخصی وارد کنید

الگوی مخرب واضحی دیده نشد، اما گذرواژه‌ها و کدهای ۲مرحله‌ای همیشه بسیار حساس هستند. از استفاده مجدد یک گذرواژه در چند سایت خودداری کنید. نبود ویژگی‌های امنیتی کوکی یا فرم‌های POST بین دامنه‌ها می‌تواند سرقت یا سوءاستفاده از نشست را آسان‌تر کند. پس از ورود، فعالیت حساب و تراکنش‌های غیرعادی را زیر نظر داشته باشید.

موقع الخادم

United Kingdom (GB) · ASN 14061 / DIGITALOCEAN-ASN

السجل

التغيّر --

المواقع المضافة حديثًا

المراجعات

متوسط - / إجمالي 0 مراجعة

Checksum 213b48e73c798046889f89a73a19b6cc8d7fbf52713ce5307f7bf69b13767a6e

جارٍ التحليل

نجمع إشارات مختلفة ومعلومات عامة.

  1. بدء العمل
  2. جلب DNS / WHOIS
  3. التحقّق من استجابة HTTP
  4. التحقّق من SSL/TLS
  5. استعلام السمعة
  6. جمع بيانات PageSpeed
  7. تحليل رؤوس الأمان
  8. فحص أمان البريد
  9. دمج الإشارات الموسَّعة
  10. إعداد التقرير