Ist com.pk eine Betrugsseite? Scam, Spam & Bewertungen

Score
50
HTTP‑Status
-
-
SSL/TLS
Ungültig
-
Server/AS
-
-
Website öffnen

Scores & Kernaussagen

Sicherheit
Reputation
Betrugsrisiko

Warnsignale

  • [Mittel] Es wurde kein gültiges SSL/TLS‑Zertifikat gefunden.

Reputation

Open PageRank 3.01 / 10
Tranco - Global
Quelle: top-1m.csv

Bewertungsüberblick — com.pk

Gesamt 50 (Verdächtige Website)

Es wurden Risikosignale wie WHOIS‑Privatsphäre oder fehlende Sicherheitsheader festgestellt.

Stärken

Schwächen

  • Kein gültiges SSL/TLS‑Zertifikat
  • HSTS nicht konfiguriert
  • CSP nicht konfiguriert
  • SPF nicht konfiguriert
  • DMARC nicht konfiguriert

Detaillierte Bewertung — com.pk

Domain‑Bewertung

Beliebtheit: OPR 3.01/10. Reputation: GSB sauber WebRisk sauber.

Shop‑ / Transaktionsbewertung

Es wurde kein Mixed‑Content erkannt. Es wurde kein Mixed‑Content erkannt. Strukturierte Daten: Organization Fehlt, contactPoint Fehlt. Anteil unsichtbaren Textes 0%.

Technische Bewertung

HSTS Aus (preload: Unbekannt). 0/6 Sicherheitsheader gesetzt. DNSSEC Aus. MTA‑STS‑Policy: Keine. TLS‑RPT Aus. security.txt: nicht vorhanden. JS‑Obfuskations‑Score 0. Reputation: GSB clean, WebRisk clean → Gesamt Gut.

Erläuterung — Stärken und Stabilität

GSB sauber

WebRisk sauber

Es wurde kein Mixed‑Content erkannt.

Durch die Kombination von Betreiberinformationen und Vertrauensindikatoren lässt sich besser einschätzen, wie konsistent Marke/Unternehmen auftreten und ob ein langfristiger Betrieb wahrscheinlich ist.

Wenn du die Sicherheit der Zahlungsseite (HTTPS‑Erzwingung, Übereinstimmung des Formular‑Zielhosts, Skriptintegrität) zusammen mit Support‑ und Rückgaberegelungen prüfst, erhältst du ein realistisches Bild der tatsächlichen Vertrauenswürdigkeit.

Maßnahmen wie Sicherheitsheader, automatische Zertifikatsverlängerung, Schutz der Mail‑Domain (DMARC/TLS‑RPT) und Entfernung von Mixed‑Content erhöhen die allgemeine Zuverlässigkeit und Stabilität bei Suche und E‑Mail‑Zustellung.

Erläuterung — Risiken und Verbesserungsmöglichkeiten

Ohne HSTS können Downgrade‑ und Man‑in‑the‑Middle‑Angriffe die Durchsetzung von HTTPS schwächen. Aktiviere HSTS und bereite die Aufnahme in die Preload‑Liste vor.

Fehlen wichtige Sicherheitsheader, ist die Seite anfälliger für Clickjacking, MIME‑Sniffing und Informationslecks.

Ohne DNSSEC verlässt man sich vollständig auf die Parent‑Nameserver, was das Risiko von DNS‑Manipulation in manchen Umgebungen erhöht.

Fehlt DMARC oder ist p=none konfiguriert, ist der Schutz gegen Absender‑Spoofing schwächer. Ziehe quarantine oder reject in Betracht.

Ohne MTA‑STS ist die TLS‑Erzwingung im SMTP‑Verkehr schwächer.

Ohne TLS‑RPT sind TLS‑Fehler schwerer zu erkennen, was operative Einblicke einschränkt.

Ohne security.txt ist der Kanal für Schwachstellenmeldungen unklar, was die Reaktionszeit verlängern kann.

SSL valid
Nein
Final URL
https://com.pk/
SPF
Nein
DMARC
Nein
CT Wildcard‑Nutzung
Nein
HSTS‑Preload
Unbekannt
security.txt
Nein
TLS‑RPT‑Empfänger
Fehlt
GSB‑Status
Keine Treffer
WebRisk‑Status
Keine Treffer
DNSSEC
Fehlt
Rechtliche / Kontakt‑Seiten
Nein
Strukturierte Daten: Organization
Fehlt
Strukturierte Daten: contactPoint
Fehlt
Registry‑Risiko (0–100)
5
mixed_http
0
JS‑Obfuskations‑Score
0
Anzahl Zahlungslogos
0
Anteil unsichtbaren Textes (%)
0
Anzahl Cross‑Domain‑POST‑Formulare
0
Externe Hosts für Logos/Icons
0
YARA matches
0

Diese Analyse ist eine automatisierte, datenbasierte Einschätzung zu Ihrer Orientierung. Bitte prüfen Sie alle Informationen selbst, bevor Sie Zahlungen leisten oder Dateien herunterladen.

Über diesen Report

  • Erstanalyse: -
  • Zuletzt aktualisiert: 2025-11-30 23:22:12
E‑Mail

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Performance

LCP (Felddaten)-ms
INP (Felddaten)-ms
CLS (Felddaten)-
LCP (Labor)-ms
TBT (Labor)-ms
Mobil‑Score-
Fehler bei der Mobil‑Messung: request_failed (HTTP 400)
LCP (Labor)-ms
TBT (Labor)-ms
Desktop‑Score-
Fehler bei der Desktop‑Messung: request_failed
https://com.pk/

Sicherheitsheader

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
HSTS aktivieren
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
CSP konfigurieren
Beispiel für eine minimale CSP. Passe die erlaubten Quellen an dein Projekt an.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
Inhaltstyp‑Spoofing verhindern
add_header X-Content-Type-Options "nosniff" always;
Clickjacking verhindern
add_header X-Frame-Options "SAMEORIGIN" always;
Referrer‑Policy setzen
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Permissions‑Policy setzen
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
SPF konfigurieren
v=spf1 include:_spf.google.com ~all
DMARC konfigurieren
v=DMARC1; p=quarantine; rua=mailto:dmarc@com.pk; ruf=mailto:dmarc@com.pk; fo=1
MX‑Records hinzufügen
@  3600  MX  10  mail.com.pk.

Wesentliches

Google Safe Browsing Keine Treffer
Google Web Risk Keine Treffer
AbuseIPDB -
SPF -
DMARC -
DNSSEC Nein
Cookie‑Sicherheit Fehlt
Mixed‑Content (http) 0
Rechtliche Seiten Fehlt
HTTP‑Status-
Server -
CDN / Hosting Unknown
HSTSNein
Gültig bis-
Aussteller-
Registrant / Organisation-
Registrar-
ASN-
Netzwerk-
Titel-
Finale URL: -

Bedrohungs‑Insights

Mittleres Risiko (risk 58/100)
  • Ungültige oder abgelaufene SSL/TLS‑Zertifikate führen zu Browserwarnungen und erhöhen das Risiko für Man‑in‑the‑Middle‑Angriffe oder Verwechslung mit Phishing‑Seiten. Überprüfe regelmäßig den Zertifikatsstatus.
  • Ohne HSTS können Downgrade‑ und Man‑in‑the‑Middle‑Angriffe die Durchsetzung von HTTPS schwächen. Aktiviere HSTS und bereite die Aufnahme in die Preload‑Liste vor.
  • Fehlen wichtige Sicherheitsheader, ist die Seite anfälliger für Clickjacking, MIME‑Sniffing und Informationslecks.
  • Ohne SPF ist der Schutz gegen gefälschte Absender schwach. Richte SPF‑Records für alle Domains ein, die E‑Mails versenden.
  • Fehlt DMARC oder ist p=none konfiguriert, ist der Schutz gegen Absender‑Spoofing schwächer. Ziehe quarantine oder reject in Betracht.

Der Risikoscore dieser Website wird aus Browser‑Sicherheitsheadern, SSL‑Status, Mixed‑Content, Schutz der E‑Mail‑Domain (SPF/DMARC), Weiterleitungs‑/Obfuskationsmustern sowie den Ergebnissen von Google Safe Browsing und WebRisk berechnet. Es existieren einige Risikosignale. Prüfe vor Zahlungen oder Downloads HTTPS‑Erzwingung (HSTS), die DMARC‑Policy und Mixed‑Content, und vergleiche die Seite in einem neuen Tab mit offiziellen Accounts oder In‑App‑Links. Prüfe vor Eingabe von Zahlungs‑ oder Personendaten Betreiberangaben (Firma/Kontakt), HTTPS‑Erzwingung, DMARC/TLS‑RPT und möglichen Mixed‑Content.

Deep‑Scan (HTML / Header)

Weitgehend sicher (deep 0/100)

Prüfe vor Eingabe von Zahlungs‑ oder Personendaten Betreiberinformationen/Kontakt, HTTPS‑Erzwingung (HSTS) sowie DMARC‑ und TLS‑RPT‑Konfiguration.

HTTP‑Status (Deep) -
Set‑Cookie (Anzahl) 0
Unzureichende Cookie‑Sicherheit Secure×0 / HttpOnly×0 / SameSite×0
HTTP‑Ressourcen (Deep) 0
Drittanbieter‑Hosts (Top) 0
Erfassungszeitpunkt: 2025-11-30T23:22:12+00:00

Nutzungsszenarien

Wenn du auf dieser Seite bezahlst

Einige technische oder Reputationssignale sprechen für Vorsicht. Prüfe Adresszeile, HTTPS und Browserwarnungen, bevor du Zahlungsdaten eingibst. Gemischte oder unverschlüsselte (HTTP) Ressourcen oder schwaches TLS können Zahlungsdaten oder Sitzungstoken in manchen Netzen offenlegen. Fehlendes oder schwaches DMARC erleichtert gefälschte Zahlungs-E-Mails. Tippe die Domain lieber manuell ein, statt auf Links in unerwarteten Nachrichten zu klicken.

Wenn du dich anmeldest oder Daten eingibst

Bestimmte Skript-, Inhalts- oder Header-Muster erfordern Vorsicht. Vergleiche den Login-Link mit offiziellen Quellen, bevor du Zugangsdaten eingibst.

Serverstandort

- (-)

Verlauf

Änderung --

Kürzlich hinzugefügte Websites

Bewertungen

Durchschnitt - / 0 Bewertungen

Checksumme 89c07174772352d20ecd373affc16c612875d53340edc0901e70439271f5cee9

Analysiere

Verschiedene Signale und öffentliche Informationen werden aggregiert.

  1. Start
  2. DNS / WHOIS abrufen
  3. HTTP‑Antwort prüfen
  4. SSL/TLS verifizieren
  5. Reputation abfragen
  6. PageSpeed‑Daten sammeln
  7. Sicherheitsheader analysieren
  8. E‑Mail‑Sicherheit prüfen
  9. Erweiterte Signale integrieren
  10. Report erstellen