هل mintify.app موقع احتيال؟ احتيال، رسائل مزعجة ومراجعات
الدرجات / النقاط الرئيسية
إشارات التحذير ⓘ
- [منخفض] رؤوس الأمان مثل HSTS و CSP غير مكتملة أو مفقودة.
- [منخفض] عدم إعداد SPF/DMARC يزيد من خطر انتحال البريد.
- [منخفض] سمات أمان ملفات تعريف الارتباط غير كافية (الإجمالي 3).
السمعة
ملخّص المراجعة — mintify.app
الإجمالي 76 (استخدم بحذر)بعض إعدادات الأمان مفقودة أو المعلومات غير علنية، لذلك يجب استخدام الموقع بحذر.
نِقاط القوة
- شهادة SSL/TLS صالحة
- SPF مفعَّل
نقاط الضعف
- HSTS غير مفعَّل
- CSP غير مفعَّلة
- DMARC غير مفعَّل
مراجعة مفصّلة — mintify.app
مراجعة النطاق
الاستضافة / AS: Apache — United Kingdom. الشعبية: OPR 0.00/10. السمعة: GSB: لا تهديدات WebRisk: لا تهديدات. أمان البريد الإلكتروني: SPF مفعَّل، DMARC لا يوجد. صلاحية الشهادة حتى: 2025-12-18T14:04:41+00:00.
مراجعة المتجر / المعاملات
لم يتم اكتشاف محتوى مختلط. لم يتم اكتشاف محتوى مختلط. بيانات منظَّمة: Organization غير متوفر، contactPoint غير متوفر. نسبة النص غير المرئي 0٪.
مراجعة تقنية
HTTP 200 نجاح · الخادم Apache. HSTS معطَّل (preload: لا يوجد). تطبيق 0/6 من رؤوس الأمان. DNSSEC معطَّل. أمان البريد الإلكتروني: SPF مفعَّل، DMARC لا يوجد. سياسة MTA‑STS: لا يوجد. security.txt: غير متوفِّر. سمات ملفات تعريف الارتباط المفقودة: Secure×1 / HttpOnly×1 / SameSite×1. درجة إخفاء JS 0. السمعة: GSB clean، WebRisk clean → التقييم الكلي جيد.
شرح — نقاط القوة والثبات
GSB: لا تهديدات
WebRisk: لا تهديدات
صلاحية الشهادة حتى: 2025-12-18T14:04:41+00:00.
أمان البريد الإلكتروني: SPF مفعَّل، DMARC لا يوجد.
لم يتم اكتشاف محتوى مختلط.
عرض معلومات المشغِّل مع مؤشرات الثقة يسهِّل تقييم اتساق العلامة التجارية وإمكانية استمرارية التشغيل على المدى الطويل.
فحص أمان صفحة الدفع (فرض HTTPS، تطابق مضيف وجهة النماذج، سلامة السكربتات) إلى جانب دعم العملاء وسياسة الإرجاع يقدّم صورة أدق عن مستوى الثقة الفعلي.
تطبيق أساسيات التحصين مثل رؤوس الأمان، التجديد الآلي للشهادات، حماية نطاق البريد (DMARC/TLS‑RPT)، وإزالة المحتوى المختلط يحسّن موثوقية الموقع واستقراره في البحث وتسليم البريد.
شرح — نقاط الانتباه والتحسين
في غياب HSTS قد تُضعِف هجمات خفض البروتوكول والرجل في الوسط فرض HTTPS. يُنصَح بتفعيل HSTS والتحضير للإدراج في القائمة المسبقة (preload).
نقص رؤوس الأمان الأساسية قد يجعل الموقع عرضة للنقر الخادع واستدلال نوع المحتوى وتسرب المعلومات.
بدون DNSSEC تعتمد الثقة فقط على خوادم الأسماء في نطاق الأب، ما قد يزيد خطر التلاعب بـ DNS في بعض البيئات.
غياب DMARC أو ضبطه على p=none يقلّل من الحماية ضد انتحال مرسل البريد. يُفضَّل استخدام quarantine أو reject.
غياب MTA‑STS يضعف فرض TLS في بروتوكول SMTP.
غياب security.txt يجعل مسار التبليغ عن الثغرات غير واضح وقد يؤخّر الاستجابة.
ملفات تعريف الارتباط بدون خصائص Secure / HttpOnly / SameSite قد تكون عرضة للسرقة أو هجمات التثبيت.
هذا التحليل عبارة عن رأي آلي مبني على البيانات للاسترشاد فقط. يرجى التحقق بنفسك قبل إجراء أي مدفوعات أو تنزيلات.
حول هذا التقرير
- أول تحليل: -
- آخر تحديث: 2025-11-19 09:53:17
طلب إثبات ملكية الموقع
Traffic signals
الأداء
رؤوس الأمان
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=DMARC1; p=quarantine; rua=mailto:dmarc@mintify.app; ruf=mailto:dmarc@mintify.app; fo=1
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
quo=39771ba48cf4527281dbf1bf14fcc7cd
أهم النقاط
رؤى التهديد
- شهادة SSL ستنتهي صلاحيتها قريبًا
- في غياب HSTS قد تُضعِف هجمات خفض البروتوكول والرجل في الوسط فرض HTTPS. يُنصَح بتفعيل HSTS والتحضير للإدراج في القائمة المسبقة (preload).
- نقص رؤوس الأمان الأساسية قد يجعل الموقع عرضة للنقر الخادع واستدلال نوع المحتوى وتسرب المعلومات.
- غياب DMARC أو ضبطه على p=none يقلّل من الحماية ضد انتحال مرسل البريد. يُفضَّل استخدام quarantine أو reject.
يتم احتساب درجة المخاطر لهذا الموقع استنادًا إلى رؤوس أمان المتصفح، حالة SSL، المحتوى المختلط، حماية نطاق البريد الإلكتروني (SPF/DMARC)، أنماط إعادة التوجيه / الإخفاء، ونتائج Google Safe Browsing و WebRisk. لا توجد مؤشرات واضحة كثيرة على سلوك خبيث حاليًا، لكن ضعف رؤوس الأمان أو حماية البريد قد يزيد خطر التصيّد وهجمات الرجل في الوسط. قبل إدخال بيانات مهمة، تأكّد من تهجئة النطاق وطريقة وصولك إلى الموقع (إعلانات / رسائل خاصة / روابط مختصرة، إلخ). قبل إدخال بيانات دفع أو معلومات شخصية، تأكّد من معلومات المشغّل (الشركة / جهة الاتصال)، وفرض HTTPS، ووجود DMARC / TLS‑RPT، وعدم وجود محتوى مختلط.
سناریوهای کاربر
اگر در این سایت پرداخت انجام دهید
نشانه واضحی از رفتار مخرب مشاهده نشد، اما پرداخت آنلاین همیشه مقداری ریسک دارد. قبل از پرداخت، مبلغ، گیرنده و سیاست بازگشت وجه را دوباره چک کنید. نبود DMARC یا تنظیم ضعیف آن، ارسال ایمیلهای جعلی پرداخت را برای مهاجمان آسانتر میکند. به جای کلیک روی لینک در پیامهای مشکوک، دامنه را دستی وارد کنید.
اگر وارد حساب شوید یا داده شخصی وارد کنید
الگوی مخرب واضحی دیده نشد، اما گذرواژهها و کدهای ۲مرحلهای همیشه بسیار حساس هستند. از استفاده مجدد یک گذرواژه در چند سایت خودداری کنید. نبود ویژگیهای امنیتی کوکی یا فرمهای POST بین دامنهها میتواند سرقت یا سوءاستفاده از نشست را آسانتر کند. پس از ورود، فعالیت حساب و تراکنشهای غیرعادی را زیر نظر داشته باشید.
موقع الخادم ⓘ
السجل
التغيّر ⓘ --المواقع المضافة حديثًا
المراجعات
متوسط - / إجمالي 0 مراجعة
Checksum 213b48e73c798046889f89a73a19b6cc8d7fbf52713ce5307f7bf69b13767a6e