Ist amberfield.org eine Betrugsseite? Scam, Spam & Bewertungen
Scores & Kernaussagen
Warnsignale ⓘ
- [Mittel] Es wurde kein gültiges SSL/TLS‑Zertifikat gefunden.
- [Niedrig] Wichtige Sicherheitsheader wie HSTS oder CSP fehlen.
- [Niedrig] Cookie‑Sicherheitsattribute sind unzureichend (insgesamt 1).
Reputation
Bewertungsüberblick — amberfield.org
Gesamt 80 (Größtenteils sicher)Mehrere Sicherheitsindikatoren sind gut ausgeprägt, und es gibt nur wenige deutliche Risikosignale.
Stärken
- SPF konfiguriert
- DMARC konfiguriert
- Domain‑Alter ≥ 1 Jahr
Schwächen
- Kein gültiges SSL/TLS‑Zertifikat
- HSTS nicht konfiguriert
- CSP nicht konfiguriert
Detaillierte Bewertung — amberfield.org
Domain‑Bewertung
Domain erstellt: 2009-03-18T03:00:16Z (≈ 16y 9m). Registrar: Wild West Domains, LLC. Hosting/AS: MICROSOFT-CORP-MSN-AS-BLOCK, US — United States. Beliebtheit: OPR 1.82/10. Reputation: GSB sauber WebRisk sauber. E‑Mail‑Sicherheit: SPF An, DMARC Keine.
Shop‑ / Transaktionsbewertung
Es wurde kein Mixed‑Content erkannt. Es wurde kein Mixed‑Content erkannt. Strukturierte Daten: Organization Fehlt, contactPoint Fehlt. Anteil unsichtbaren Textes 0%.
Technische Bewertung
HTTP 200 Erfolg · Server MICROSOFT-CORP-MSN-AS-BLOCK, US. HSTS Aus (preload: Unbekannt). 0/6 Sicherheitsheader gesetzt. DNSSEC Aus. E‑Mail‑Sicherheit: SPF An, DMARC Keine. MTA‑STS‑Policy: Keine. TLS‑RPT Aus. security.txt: nicht vorhanden. Fehlende Cookie‑Attribute: Secure×1 / HttpOnly×0 / SameSite×0. JS‑Obfuskations‑Score 0. Reputation: GSB clean, WebRisk clean → Gesamt Gut.
Erläuterung — Stärken und Stabilität
Alter: ca. (≈ 16y 9m) (angelegt am 2009-03-18T03:00:16Z).
GSB sauber
WebRisk sauber
E‑Mail‑Sicherheit: SPF An, DMARC none.
Es wurde kein Mixed‑Content erkannt.
Durch die Kombination von Betreiberinformationen und Vertrauensindikatoren lässt sich besser einschätzen, wie konsistent Marke/Unternehmen auftreten und ob ein langfristiger Betrieb wahrscheinlich ist.
Wenn du die Sicherheit der Zahlungsseite (HTTPS‑Erzwingung, Übereinstimmung des Formular‑Zielhosts, Skriptintegrität) zusammen mit Support‑ und Rückgaberegelungen prüfst, erhältst du ein realistisches Bild der tatsächlichen Vertrauenswürdigkeit.
Erläuterung — Risiken und Verbesserungsmöglichkeiten
Ohne HSTS können Downgrade‑ und Man‑in‑the‑Middle‑Angriffe die Durchsetzung von HTTPS schwächen. Aktiviere HSTS und bereite die Aufnahme in die Preload‑Liste vor.
Fehlen wichtige Sicherheitsheader, ist die Seite anfälliger für Clickjacking, MIME‑Sniffing und Informationslecks.
Ohne DNSSEC verlässt man sich vollständig auf die Parent‑Nameserver, was das Risiko von DNS‑Manipulation in manchen Umgebungen erhöht.
Fehlt DMARC oder ist p=none konfiguriert, ist der Schutz gegen Absender‑Spoofing schwächer. Ziehe quarantine oder reject in Betracht.
Ohne MTA‑STS ist die TLS‑Erzwingung im SMTP‑Verkehr schwächer.
Ohne TLS‑RPT sind TLS‑Fehler schwerer zu erkennen, was operative Einblicke einschränkt.
Ohne security.txt ist der Kanal für Schwachstellenmeldungen unklar, was die Reaktionszeit verlängern kann.
Cookies ohne Secure/HttpOnly/SameSite können anfälliger für Diebstahl oder Session‑Fixation‑Angriffe sein.
Diese Analyse ist eine automatisierte, datenbasierte Einschätzung zu Ihrer Orientierung. Bitte prüfen Sie alle Informationen selbst, bevor Sie Zahlungen leisten oder Dateien herunterladen.
Über diesen Report
- Erstanalyse: -
- Zuletzt aktualisiert: 2025-11-19 12:00:39
Website‑Eigentümerschaft beanspruchen
Traffic signals
Performance
Sicherheitsheader
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
ASP.NET_SessionId=1qmwje4rulvx0rgesuku3k51
Domain-Historie
-
2009-03-18Domain registriert: 2009-03-18T03:00:16Z
Wesentliches
DMARC‑Details
v=DMARC1; p=none; rua=mailto:dmarc_agg@vali.email;v=DMARC1; p=none; rua=mailto:dmarc_agg@vali.email;Bedrohungs‑Insights
- Ungültige oder abgelaufene SSL/TLS‑Zertifikate führen zu Browserwarnungen und erhöhen das Risiko für Man‑in‑the‑Middle‑Angriffe oder Verwechslung mit Phishing‑Seiten. Überprüfe regelmäßig den Zertifikatsstatus.
- Ohne HSTS können Downgrade‑ und Man‑in‑the‑Middle‑Angriffe die Durchsetzung von HTTPS schwächen. Aktiviere HSTS und bereite die Aufnahme in die Preload‑Liste vor.
- Fehlen wichtige Sicherheitsheader, ist die Seite anfälliger für Clickjacking, MIME‑Sniffing und Informationslecks.
- Verdächtige JavaScript‑Muster erkannt
Der Risikoscore dieser Website wird aus Browser‑Sicherheitsheadern, SSL‑Status, Mixed‑Content, Schutz der E‑Mail‑Domain (SPF/DMARC), Weiterleitungs‑/Obfuskationsmustern sowie den Ergebnissen von Google Safe Browsing und WebRisk berechnet. Aktuell gibt es nur wenige eindeutige Hinweise auf bösartiges Verhalten, jedoch können schwache Sicherheitsheader oder unzureichender Mail‑Schutz das Risiko von Phishing oder Man‑in‑the‑Middle‑Angriffen erhöhen. Kontrolliere vor Eingabe sensibler Daten nochmals die Schreibweise der Domain und den Zugriffsweg (Werbung, Direktnachricht, Kurz‑URL etc.). Prüfe vor Eingabe von Zahlungs‑ oder Personendaten Betreiberangaben (Firma/Kontakt), HTTPS‑Erzwingung, DMARC/TLS‑RPT und möglichen Mixed‑Content.
Deep‑Scan (HTML / Header)
- Es wurden verdächtige Muster von JavaScript‑Verschleierung erkannt.
- Einige Cookie‑Sicherheitsattribute (Secure/HttpOnly/SameSite) fehlen.
Wenn unerwartete Pop‑ups, Wallet‑Verbindungen oder Download‑Aufforderungen erscheinen, brich diese zunächst ab und prüfe anschließend offizielle Ankündigungen oder Community‑Kanäle. Setze bei Sitzungs‑ und Login‑Cookies immer die Attribute Secure, HttpOnly und SameSite.
Set‑Cookie (Beispiele)
.ASPXANONYMOUS=c6YMx5NXpoRHuUjvs7tI378qUdpkSXpGYKem3OjJkzeZGnr64EzqNUsB7OJ5_Klj5rO1Jrhcf0vyk3jFhN4Lpu3v7nOvV1X_bEkxMT2mij9cTpoNWNAmn3pvxTWtlfpg6Mfvrw2; expires=Tue, 27-Jan-2026 22:39:36 GMT; path=/; HttpOnly</code><br><code>.ASPXANONYMOUS=bKs5v0g2FmdZqpxkwZNhbdN0B9H32SJPqQ6FgETyn3kcm5yGDVquJ7vsCeJeOOa7lumAG5zilkf1N9MVKcRvf1RA8XrwAiHtMib0UThj63gFe9S8LqhLp6N5QWg8H59c2cSdOw2; expires=Tue, 27-Jan-2026 22:39:37 GMT; path=/; HttpOnly</code><br><code>ASP.NET_SessionId=4a5tmoks5v5lwqw5lp4zsmme; path=/; HttpOnly; SameSite=Lax</code><br><code>.ASPXANONYMOUS=j472Wc_c4m8A59UBlYwpfiyEfY8yow58IunaKB9a82om_AIS7SCxSZm1_vRH1rHikv24xzIIXTAnnpALqpzHzjCsqIqHY0qrkjszJTawPqC8lvnl4QZ4upUUjqUxVBozqQZNUw2; expires=Tue, 27-Jan-2026 22:39:37 GMT; path=/; HttpOnly</code><br><code>ASP.NET_SessionId=wd2nuobp5jqhpzowuhupfz3x; path=/; HttpOnly; SameSite=Lax
Nutzungsszenarien
Wenn du auf dieser Seite bezahlst
Einige technische oder Reputationssignale sprechen für Vorsicht. Prüfe Adresszeile, HTTPS und Browserwarnungen, bevor du Zahlungsdaten eingibst. Gemischte oder unverschlüsselte (HTTP) Ressourcen oder schwaches TLS können Zahlungsdaten oder Sitzungstoken in manchen Netzen offenlegen.
Wenn du dich anmeldest oder Daten eingibst
Bestimmte Skript-, Inhalts- oder Header-Muster erfordern Vorsicht. Vergleiche den Login-Link mit offiziellen Quellen, bevor du Zugangsdaten eingibst. Fehlende Cookie-Sicherheitsattribute oder Cross-Domain-POST-Formulare können Sitzungen leichter angreifbar machen. Achte nach dem Login auf ungewöhnliche Konto- oder Abrechnungsaktivitäten.
Serverstandort ⓘ
Verlauf
Änderung ⓘ --Kürzlich hinzugefügte Websites
Bewertungen
Durchschnitt - / 0 Bewertungen
Checksumme 13c318a68a3f3f3cf8c94b49471c61956f95a1c02e62b0c0f6e371540882eadd