Ist invideo.ru eine Betrugsseite? Scam, Spam & Bewertungen
Scores & Kernaussagen
Warnsignale ⓘ
- [Niedrig] SPF/DMARC sind nicht gesetzt, wodurch das Risiko von E‑Mail‑Spoofing steigt.
Reputation
Bewertungsüberblick — invideo.ru
Gesamt 81 (Größtenteils sicher)Mehrere Sicherheitsindikatoren sind gut ausgeprägt, und es gibt nur wenige deutliche Risikosignale.
Stärken
- Gültiges SSL/TLS‑Zertifikat
- HSTS aktiviert
- SPF konfiguriert
- Domain‑Alter ≥ 1 Jahr
Schwächen
- CSP nicht konfiguriert
- DMARC nicht konfiguriert
Detaillierte Bewertung — invideo.ru
Domain‑Bewertung
Domain erstellt: 2020-01-29T14:04:57Z (≈ 5y 9m). Registrar: REGRU-RU. Hosting/AS: INSYS-AS INSYS ISP, RU — Russia. Beliebtheit: Tranco #929318, OPR 2.13/10. Reputation: GSB sauber WebRisk sauber. E‑Mail‑Sicherheit: SPF An, DMARC Keine. Zertifikat gültig bis: 2026-01-23T18:21:36+00:00.
Shop‑ / Transaktionsbewertung
Es wurde kein Mixed‑Content erkannt. Es wurde kein Mixed‑Content erkannt. Strukturierte Daten: Organization Fehlt, contactPoint Fehlt. Anteil unsichtbaren Textes 0%.
Technische Bewertung
HTTP 301 Weiterleitung · Server INSYS-AS INSYS ISP, RU. HSTS Aus (preload: Unbekannt). 1/6 Sicherheitsheader gesetzt. DNSSEC Aus. E‑Mail‑Sicherheit: SPF An, DMARC Keine. MTA‑STS‑Policy: Keine. TLS‑RPT Aus. security.txt: vorhanden (https://invideo.ru/.well-known/security.txt). JS‑Obfuskations‑Score 0. Reputation: GSB clean, WebRisk clean → Gesamt Gut.
Erläuterung — Stärken und Stabilität
Alter: ca. (≈ 5y 9m) (angelegt am 2020-01-29T14:04:57Z).
GSB sauber
WebRisk sauber
Zertifikat gültig bis: 2026-01-23T18:21:36+00:00.
E‑Mail‑Sicherheit: SPF An, DMARC Keine.
Es wurde kein Mixed‑Content erkannt.
Durch die Kombination von Betreiberinformationen und Vertrauensindikatoren lässt sich besser einschätzen, wie konsistent Marke/Unternehmen auftreten und ob ein langfristiger Betrieb wahrscheinlich ist.
Wenn du die Sicherheit der Zahlungsseite (HTTPS‑Erzwingung, Übereinstimmung des Formular‑Zielhosts, Skriptintegrität) zusammen mit Support‑ und Rückgaberegelungen prüfst, erhältst du ein realistisches Bild der tatsächlichen Vertrauenswürdigkeit.
Erläuterung — Risiken und Verbesserungsmöglichkeiten
Ohne HSTS können Downgrade‑ und Man‑in‑the‑Middle‑Angriffe die Durchsetzung von HTTPS schwächen. Aktiviere HSTS und bereite die Aufnahme in die Preload‑Liste vor.
Fehlen wichtige Sicherheitsheader, ist die Seite anfälliger für Clickjacking, MIME‑Sniffing und Informationslecks.
Ohne DNSSEC verlässt man sich vollständig auf die Parent‑Nameserver, was das Risiko von DNS‑Manipulation in manchen Umgebungen erhöht.
Fehlt DMARC oder ist p=none konfiguriert, ist der Schutz gegen Absender‑Spoofing schwächer. Ziehe quarantine oder reject in Betracht.
Ohne MTA‑STS ist die TLS‑Erzwingung im SMTP‑Verkehr schwächer.
Ohne TLS‑RPT sind TLS‑Fehler schwerer zu erkennen, was operative Einblicke einschränkt.
Diese Analyse ist eine automatisierte, datenbasierte Einschätzung zu Ihrer Orientierung. Bitte prüfen Sie alle Informationen selbst, bevor Sie Zahlungen leisten oder Dateien herunterladen.
Über diesen Report
- Erstanalyse: -
- Zuletzt aktualisiert: 2025-11-18 12:24:13
Website‑Eigentümerschaft beanspruchen
Performance
Sicherheitsheader
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=DMARC1; p=quarantine; rua=mailto:dmarc@invideo.ru; ruf=mailto:dmarc@invideo.ru; fo=1
Wesentliches
Bedrohungs‑Insights
- Ohne HSTS können Downgrade‑ und Man‑in‑the‑Middle‑Angriffe die Durchsetzung von HTTPS schwächen. Aktiviere HSTS und bereite die Aufnahme in die Preload‑Liste vor.
- Fehlen wichtige Sicherheitsheader, ist die Seite anfälliger für Clickjacking, MIME‑Sniffing und Informationslecks.
- Fehlt DMARC oder ist p=none konfiguriert, ist der Schutz gegen Absender‑Spoofing schwächer. Ziehe quarantine oder reject in Betracht.
Der Risikoscore dieser Website wird aus Browser‑Sicherheitsheadern, SSL‑Status, Mixed‑Content, Schutz der E‑Mail‑Domain (SPF/DMARC), Weiterleitungs‑/Obfuskationsmustern sowie den Ergebnissen von Google Safe Browsing und WebRisk berechnet. Aktuell gibt es nur wenige eindeutige Hinweise auf bösartiges Verhalten, jedoch können schwache Sicherheitsheader oder unzureichender Mail‑Schutz das Risiko von Phishing oder Man‑in‑the‑Middle‑Angriffen erhöhen. Kontrolliere vor Eingabe sensibler Daten nochmals die Schreibweise der Domain und den Zugriffsweg (Werbung, Direktnachricht, Kurz‑URL etc.). Prüfe vor Eingabe von Zahlungs‑ oder Personendaten Betreiberangaben (Firma/Kontakt), HTTPS‑Erzwingung, DMARC/TLS‑RPT und möglichen Mixed‑Content.
Deep‑Scan (HTML / Header)
Prüfe vor Eingabe von Zahlungs‑ oder Personendaten Betreiberinformationen/Kontakt, HTTPS‑Erzwingung (HSTS) sowie DMARC‑ und TLS‑RPT‑Konfiguration.
Serverstandort ⓘ
Verlauf
Änderung ⓘ --Kürzlich hinzugefügte Websites
Bewertungen
Durchschnitt - / 0 Bewertungen
Checksumme 243d45658ec988cbfdd893d387649dd9f34b500d724616b792dc193a2fa39fc0
Analysiere
Verschiedene Signale und öffentliche Informationen werden aggregiert.
- Start
- DNS / WHOIS abrufen
- HTTP‑Antwort prüfen
- SSL/TLS verifizieren
- Reputation abfragen
- PageSpeed‑Daten sammeln
- Sicherheitsheader analysieren
- E‑Mail‑Sicherheit prüfen
- Erweiterte Signale integrieren
- Report erstellen