Ist mintify.app eine Betrugsseite? Scam, Spam & Bewertungen

Score
76
HTTP‑Status
200
https://www.mintify.app
SSL/TLS
Gültig
2025-12-18T14:04:41+00:00
Server/AS
Apache
165.22.123.139
Website öffnen

Scores & Kernaussagen

Sicherheit
Reputation
Betrugsrisiko

Warnsignale

  • [Niedrig] Wichtige Sicherheitsheader wie HSTS oder CSP fehlen.
  • [Niedrig] SPF/DMARC sind nicht gesetzt, wodurch das Risiko von E‑Mail‑Spoofing steigt.
  • [Niedrig] Cookie‑Sicherheitsattribute sind unzureichend (insgesamt 3).

Reputation

Open PageRank 0.00 / 10
Tranco - Global
Quelle: top-1m.csv

Bewertungsüberblick — mintify.app

Gesamt 76 (Mit Vorsicht verwenden)

Einige Sicherheitseinstellungen fehlen oder Informationen sind nicht öffentlich, daher ist eine vorsichtige Nutzung angeraten.

Stärken

  • Gültiges SSL/TLS‑Zertifikat
  • SPF konfiguriert

Schwächen

  • HSTS nicht konfiguriert
  • CSP nicht konfiguriert
  • DMARC nicht konfiguriert

Detaillierte Bewertung — mintify.app

Domain‑Bewertung

Hosting/AS: Apache — United Kingdom. Beliebtheit: OPR 0.00/10. Reputation: GSB sauber WebRisk sauber. E‑Mail‑Sicherheit: SPF An, DMARC Keine. Zertifikat gültig bis: 2025-12-18T14:04:41+00:00.

Shop‑ / Transaktionsbewertung

Es wurde kein Mixed‑Content erkannt. Es wurde kein Mixed‑Content erkannt. Strukturierte Daten: Organization Fehlt, contactPoint Fehlt. Anteil unsichtbaren Textes 0%.

Technische Bewertung

HTTP 200 Erfolg · Server Apache. HSTS Aus (preload: Keine). 0/6 Sicherheitsheader gesetzt. DNSSEC Aus. E‑Mail‑Sicherheit: SPF An, DMARC Keine. MTA‑STS‑Policy: Keine. security.txt: nicht vorhanden. Fehlende Cookie‑Attribute: Secure×1 / HttpOnly×1 / SameSite×1. JS‑Obfuskations‑Score 0. Reputation: GSB clean, WebRisk clean → Gesamt Gut.

Erläuterung — Stärken und Stabilität

GSB sauber

WebRisk sauber

Zertifikat gültig bis: 2025-12-18T14:04:41+00:00.

E‑Mail‑Sicherheit: SPF An, DMARC Keine.

Es wurde kein Mixed‑Content erkannt.

Durch die Kombination von Betreiberinformationen und Vertrauensindikatoren lässt sich besser einschätzen, wie konsistent Marke/Unternehmen auftreten und ob ein langfristiger Betrieb wahrscheinlich ist.

Wenn du die Sicherheit der Zahlungsseite (HTTPS‑Erzwingung, Übereinstimmung des Formular‑Zielhosts, Skriptintegrität) zusammen mit Support‑ und Rückgaberegelungen prüfst, erhältst du ein realistisches Bild der tatsächlichen Vertrauenswürdigkeit.

Erläuterung — Risiken und Verbesserungsmöglichkeiten

Ohne HSTS können Downgrade‑ und Man‑in‑the‑Middle‑Angriffe die Durchsetzung von HTTPS schwächen. Aktiviere HSTS und bereite die Aufnahme in die Preload‑Liste vor.

Fehlen wichtige Sicherheitsheader, ist die Seite anfälliger für Clickjacking, MIME‑Sniffing und Informationslecks.

Ohne DNSSEC verlässt man sich vollständig auf die Parent‑Nameserver, was das Risiko von DNS‑Manipulation in manchen Umgebungen erhöht.

Fehlt DMARC oder ist p=none konfiguriert, ist der Schutz gegen Absender‑Spoofing schwächer. Ziehe quarantine oder reject in Betracht.

Ohne MTA‑STS ist die TLS‑Erzwingung im SMTP‑Verkehr schwächer.

Ohne security.txt ist der Kanal für Schwachstellenmeldungen unklar, was die Reaktionszeit verlängern kann.

Cookies ohne Secure/HttpOnly/SameSite können anfälliger für Diebstahl oder Session‑Fixation‑Angriffe sein.

Webshop Deals

Diese Analyse ist eine automatisierte, datenbasierte Einschätzung zu Ihrer Orientierung. Bitte prüfen Sie alle Informationen selbst, bevor Sie Zahlungen leisten oder Dateien herunterladen.

Über diesen Report

  • Erstanalyse: -
  • Zuletzt aktualisiert: 2025-11-19 09:53:17
E‑Mail

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Performance

LCP (Felddaten)-ms
INP (Felddaten)-ms
CLS (Felddaten)-
LCP (Labor)5685ms
TBT (Labor)4ms
Mobil‑Score51
LCP (Labor)3440ms
TBT (Labor)0ms
Desktop‑Score65
https://www.mintify.app

Sicherheitsheader

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
HSTS aktivieren
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
CSP konfigurieren
Beispiel für eine minimale CSP. Passe die erlaubten Quellen an dein Projekt an.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
Inhaltstyp‑Spoofing verhindern
add_header X-Content-Type-Options "nosniff" always;
Clickjacking verhindern
add_header X-Frame-Options "SAMEORIGIN" always;
Referrer‑Policy setzen
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Permissions‑Policy setzen
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
DMARC konfigurieren
v=DMARC1; p=quarantine; rua=mailto:dmarc@mintify.app; ruf=mailto:dmarc@mintify.app; fo=1
Cookie‑Sicherheitsattribute setzen
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
Beispiele: quo=39771ba48cf4527281dbf1bf14fcc7cd

Wesentliches

Google Safe Browsing Keine Treffer
Google Web Risk Keine Treffer
AbuseIPDB 0%
SPF Konfiguriert
DMARC -
DNSSEC Nein
Cookie‑Sicherheit Secure×1 / HttpOnly×1 / SameSite×1
Mixed‑Content (http) 0
Rechtliche Seiten Fehlt
HTTP‑Status200
Server Apache
CDN / Hosting Other CDN
HSTSNein
Gültig bis2025-12-18T14:04:41+00:00
AusstellerLet's Encrypt / R12
Registrant / OrganisationDIGITALOCEAN-ASN, US
Registrar-
ASN14061
Netzwerk165.22.0.0/16
TitelMintify dot App: premium domain name (Buy now) - mintify.app
Finale URL: https://www.mintify.app

Bedrohungs‑Insights

Geringes Risiko (risk 30/100)
  • SSL‑Zertifikat läuft bald ab
  • Ohne HSTS können Downgrade‑ und Man‑in‑the‑Middle‑Angriffe die Durchsetzung von HTTPS schwächen. Aktiviere HSTS und bereite die Aufnahme in die Preload‑Liste vor.
  • Fehlen wichtige Sicherheitsheader, ist die Seite anfälliger für Clickjacking, MIME‑Sniffing und Informationslecks.
  • Fehlt DMARC oder ist p=none konfiguriert, ist der Schutz gegen Absender‑Spoofing schwächer. Ziehe quarantine oder reject in Betracht.

Der Risikoscore dieser Website wird aus Browser‑Sicherheitsheadern, SSL‑Status, Mixed‑Content, Schutz der E‑Mail‑Domain (SPF/DMARC), Weiterleitungs‑/Obfuskationsmustern sowie den Ergebnissen von Google Safe Browsing und WebRisk berechnet. Aktuell gibt es nur wenige eindeutige Hinweise auf bösartiges Verhalten, jedoch können schwache Sicherheitsheader oder unzureichender Mail‑Schutz das Risiko von Phishing oder Man‑in‑the‑Middle‑Angriffen erhöhen. Kontrolliere vor Eingabe sensibler Daten nochmals die Schreibweise der Domain und den Zugriffsweg (Werbung, Direktnachricht, Kurz‑URL etc.). Prüfe vor Eingabe von Zahlungs‑ oder Personendaten Betreiberangaben (Firma/Kontakt), HTTPS‑Erzwingung, DMARC/TLS‑RPT und möglichen Mixed‑Content.

Nutzungsszenarien

Wenn du auf dieser Seite bezahlst

Es wurden keine eindeutigen bösartigen Hinweise gefunden, aber Online-Zahlungen sind nie völlig risikofrei. Kontrolliere Betrag, Empfänger und Rückerstattungsregeln vor der Zahlung. Fehlendes oder schwaches DMARC erleichtert gefälschte Zahlungs-E-Mails. Tippe die Domain lieber manuell ein, statt auf Links in unerwarteten Nachrichten zu klicken.

Wenn du dich anmeldest oder Daten eingibst

Es wurden keine klaren bösartigen Muster gefunden, trotzdem sind Passwörter und 2FA-Codes sehr sensible Daten. Verwende keine Passwörter mehrfach auf verschiedenen Seiten. Fehlende Cookie-Sicherheitsattribute oder Cross-Domain-POST-Formulare können Sitzungen leichter angreifbar machen. Achte nach dem Login auf ungewöhnliche Konto- oder Abrechnungsaktivitäten.

Serverstandort

United Kingdom (GB) · ASN 14061 / DIGITALOCEAN-ASN

Verlauf

Änderung --

Kürzlich hinzugefügte Websites

Bewertungen

Durchschnitt - / 0 Bewertungen

Checksumme 5dbe0bb7f75a3eed6ced14dd098c313a052a227ab93d7d88cf31b91a1686f43c

Analysiere

Verschiedene Signale und öffentliche Informationen werden aggregiert.

  1. Start
  2. DNS / WHOIS abrufen
  3. HTTP‑Antwort prüfen
  4. SSL/TLS verifizieren
  5. Reputation abfragen
  6. PageSpeed‑Daten sammeln
  7. Sicherheitsheader analysieren
  8. E‑Mail‑Sicherheit prüfen
  9. Erweiterte Signale integrieren
  10. Report erstellen