Ist office.com eine Betrugsseite? Scam, Spam & Bewertungen

Score
80
HTTP‑Status
301
https://office.com/
SSL/TLS
Gültig
2026-04-27T18:00:35+00:00
Server/AS
MICROSOFT-CORP-MSN-AS-BLOCK, US
2620:1ec:a92::156
Website öffnen

Scores & Kernaussagen

Sicherheit
Reputation
Betrugsrisiko

Überblick

Label
Office.com

website

Warnsignale

Es wurden keine eindeutigen Warnhinweise erkannt.

Reputation

Open PageRank 6.14 / 10
Tranco 15 Global
Quelle: top-1m.csv

Bewertungsüberblick — office.com

Gesamt 80 (Größtenteils sicher)

Mehrere Sicherheitsindikatoren sind gut ausgeprägt, und es gibt nur wenige deutliche Risikosignale.

Stärken

  • Gültiges SSL/TLS‑Zertifikat
  • DMARC konfiguriert
  • Domain‑Alter ≥ 1 Jahr

Schwächen

  • HSTS nicht konfiguriert
  • CSP nicht konfiguriert
  • SPF nicht konfiguriert

Detaillierte Bewertung — office.com

Domain‑Bewertung

Domain erstellt: 1999-04-20T04:00:00Z (≈ 26y 8m). Registrar: MarkMonitor Inc.. Hosting/AS: MICROSOFT-CORP-MSN-AS-BLOCK, US — United States. Beliebtheit: Tranco #15, OPR 6.14/10. Reputation: GSB sauber WebRisk sauber. E‑Mail‑Sicherheit: SPF Aus, DMARC quarantine. Zertifikat gültig bis: 2026-04-27T18:00:35+00:00.

Shop‑ / Transaktionsbewertung

Es wurde kein Mixed‑Content erkannt. Es wurde kein Mixed‑Content erkannt. Strukturierte Daten: Organization Fehlt, contactPoint Fehlt. Anteil unsichtbaren Textes 0%.

Technische Bewertung

HTTP 301 Weiterleitung · Server MICROSOFT-CORP-MSN-AS-BLOCK, US. HSTS Aus (preload: Unbekannt). 0/6 Sicherheitsheader gesetzt. DNSSEC Aus. E‑Mail‑Sicherheit: SPF Aus, DMARC quarantine. MTA‑STS‑Policy: Test. TLS‑RPT Aus. security.txt: vorhanden (https://office.com/.well-known/security.txt). JS‑Obfuskations‑Score 0. Reputation: GSB clean, WebRisk clean → Gesamt Gut.

Erläuterung — Stärken und Stabilität

Alter: ca. (≈ 26y 8m) (angelegt am 1999-04-20T04:00:00Z).

GSB sauber

WebRisk sauber

Zertifikat gültig bis: 2026-04-27T18:00:35+00:00.

Es wurde kein Mixed‑Content erkannt.

Durch die Kombination von Betreiberinformationen und Vertrauensindikatoren lässt sich besser einschätzen, wie konsistent Marke/Unternehmen auftreten und ob ein langfristiger Betrieb wahrscheinlich ist.

Wenn du die Sicherheit der Zahlungsseite (HTTPS‑Erzwingung, Übereinstimmung des Formular‑Zielhosts, Skriptintegrität) zusammen mit Support‑ und Rückgaberegelungen prüfst, erhältst du ein realistisches Bild der tatsächlichen Vertrauenswürdigkeit.

Erläuterung — Risiken und Verbesserungsmöglichkeiten

Ohne HSTS können Downgrade‑ und Man‑in‑the‑Middle‑Angriffe die Durchsetzung von HTTPS schwächen. Aktiviere HSTS und bereite die Aufnahme in die Preload‑Liste vor.

Fehlen wichtige Sicherheitsheader, ist die Seite anfälliger für Clickjacking, MIME‑Sniffing und Informationslecks.

Ohne DNSSEC verlässt man sich vollständig auf die Parent‑Nameserver, was das Risiko von DNS‑Manipulation in manchen Umgebungen erhöht.

Ohne TLS‑RPT sind TLS‑Fehler schwerer zu erkennen, was operative Einblicke einschränkt.

Durch die Kombination von Betreiberinformationen und Vertrauensindikatoren lässt sich besser einschätzen, wie konsistent Marke/Unternehmen auftreten und ob ein langfristiger Betrieb wahrscheinlich ist.

Geschätztes Domain‑Alter
26y 8m
Registrar
MarkMonitor Inc.
SSL valid
Ja
SSL expires
2026-04-27T18:00:35+00:00
HTTP status
301
Server / ASN
MICROSOFT-CORP-MSN-AS-BLOCK, US
Final URL
https://office.com/
SPF
Nein
DMARC
Ja
CT Wildcard‑Nutzung
Nein
HSTS‑Preload
Unbekannt
security.txt
Ja
MTA‑STS
Test
TLS‑RPT‑Empfänger
Fehlt
Datum der Domain‑Erstellung
1999-04-20T04:00:00Z
Hosting/AS
MICROSOFT-CORP-MSN-AS-BLOCK
Hosting‑Land
United States
GSB‑Status
Keine Treffer
WebRisk‑Status
Keine Treffer
DMARC‑Policy
quarantine
PSI Mobil
59
PSI Desktop
75
DNSSEC
Fehlt
Rechtliche / Kontakt‑Seiten
Nein
Strukturierte Daten: Organization
Fehlt
Strukturierte Daten: contactPoint
Fehlt
Registry‑Risiko (0–100)
0
dmarc_p
quarantine
dmarc_rua
mailto:rua@dmarc.microsoft
dmarc_ruf
mailto:ruf@dmarc.microsoft
mixed_http
0
JS‑Obfuskations‑Score
0
Anzahl Zahlungslogos
0
Anteil unsichtbaren Textes (%)
0
Anzahl Cross‑Domain‑POST‑Formulare
0
Externe Hosts für Logos/Icons
0
YARA matches
0

Diese Analyse ist eine automatisierte, datenbasierte Einschätzung zu Ihrer Orientierung. Bitte prüfen Sie alle Informationen selbst, bevor Sie Zahlungen leisten oder Dateien herunterladen.

Über diesen Report

  • Erstanalyse: -
  • Zuletzt aktualisiert: 2025-11-22 18:02:48
E‑Mail

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Performance

LCP (Felddaten)2416ms
INP (Felddaten)-ms
CLS (Felddaten)0
LCP (Labor)37231.7ms
TBT (Labor)116ms
Mobil‑Score59
LCP (Labor)2920ms
TBT (Labor)12ms
Desktop‑Score75
https://office.com/

Sicherheitsheader

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
HSTS aktivieren
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
CSP konfigurieren
Beispiel für eine minimale CSP. Passe die erlaubten Quellen an dein Projekt an.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
Inhaltstyp‑Spoofing verhindern
add_header X-Content-Type-Options "nosniff" always;
Clickjacking verhindern
add_header X-Frame-Options "SAMEORIGIN" always;
Referrer‑Policy setzen
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Permissions‑Policy setzen
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
SPF konfigurieren
v=spf1 include:_spf.google.com ~all
MX‑Records hinzufügen
@  3600  MX  10  mail.office.com.

Domain-Historie

  1. 1999-04-20
    Domain registriert: 1999-04-20T04:00:00Z

Wesentliches

Google Safe Browsing Keine Treffer
Google Web Risk Keine Treffer
AbuseIPDB -
SPF -
DMARC Konfiguriert
DNSSEC Nein
Cookie‑Sicherheit Fehlt
Mixed‑Content (http) 0
Rechtliche Seiten Fehlt
DMARC‑Details
DMARC‑Policy (p): quarantine
Aggregatberichte (rua): mailto:rua@dmarc.microsoft
Fehlerberichte (ruf): mailto:ruf@dmarc.microsoft
TXT: v=DMARC1; p=quarantine; pct=100; rua=mailto:rua@dmarc.microsoft; ruf=mailto:ruf@dmarc.microsoft; fo=1v=DMARC1; p=quarantine; pct=100; rua=mailto:rua@dmarc.microsoft; ruf=mailto:ruf@dmarc.microsoft; fo=1
HTTP‑Status301
Server MICROSOFT-CORP-MSN-AS-BLOCK, US
CDN / Hosting Other CDN
HSTSNein
Gültig bis2026-04-27T18:00:35+00:00
AusstellerMicrosoft Corporation / Microsoft Azure RSA TLS Issuing CA 07
Registrant / OrganisationMICROSOFT-CORP-MSN-AS-BLOCK, US
RegistrarMarkMonitor Inc.
ASN8068
Netzwerk13.64.0.0/11
Titel-
Finale URL: https://office.com/

Bedrohungs‑Insights

Geringes Risiko (risk 11/100)
  • Ohne HSTS können Downgrade‑ und Man‑in‑the‑Middle‑Angriffe die Durchsetzung von HTTPS schwächen. Aktiviere HSTS und bereite die Aufnahme in die Preload‑Liste vor.
  • Fehlen wichtige Sicherheitsheader, ist die Seite anfälliger für Clickjacking, MIME‑Sniffing und Informationslecks.
  • Ohne SPF ist der Schutz gegen gefälschte Absender schwach. Richte SPF‑Records für alle Domains ein, die E‑Mails versenden.

Der Risikoscore dieser Website wird aus Browser‑Sicherheitsheadern, SSL‑Status, Mixed‑Content, Schutz der E‑Mail‑Domain (SPF/DMARC), Weiterleitungs‑/Obfuskationsmustern sowie den Ergebnissen von Google Safe Browsing und WebRisk berechnet. Aktuell gibt es nur wenige eindeutige Hinweise auf bösartiges Verhalten, jedoch können schwache Sicherheitsheader oder unzureichender Mail‑Schutz das Risiko von Phishing oder Man‑in‑the‑Middle‑Angriffen erhöhen. Kontrolliere vor Eingabe sensibler Daten nochmals die Schreibweise der Domain und den Zugriffsweg (Werbung, Direktnachricht, Kurz‑URL etc.). Prüfe vor Eingabe von Zahlungs‑ oder Personendaten Betreiberangaben (Firma/Kontakt), HTTPS‑Erzwingung, DMARC/TLS‑RPT und möglichen Mixed‑Content.

Deep‑Scan (HTML / Header)

Weitgehend sicher (deep 0/100)

Prüfe vor Eingabe von Zahlungs‑ oder Personendaten Betreiberinformationen/Kontakt, HTTPS‑Erzwingung (HSTS) sowie DMARC‑ und TLS‑RPT‑Konfiguration.

HTTP‑Status (Deep) 200
Set‑Cookie (Anzahl) 2
Unzureichende Cookie‑Sicherheit Secure×0 / HttpOnly×0 / SameSite×0
HTTP‑Ressourcen (Deep) 0
Drittanbieter‑Hosts (Top) 5
Erfassungszeitpunkt: 2025-11-22T18:02:48+00:00
res.cdn.office.net microsoft.com office.com uhf.microsoft.com mem.gfx.ms
Set‑Cookie (Beispiele)
OH.SID=2a76200d-acc5-407c-9977-0044fcedeed2; path=/; secure; samesite=none; httponly</code><br><code>OH.FLID=09c50522-2464-4399-a93c-5a1de1030962; expires=Sun, 22 Nov 2026 18:02:48 GMT; path=/; secure; samesite=none; httponly

Nutzungsszenarien

Wenn du auf dieser Seite bezahlst

Es wurden keine eindeutigen bösartigen Hinweise gefunden, aber Online-Zahlungen sind nie völlig risikofrei. Kontrolliere Betrag, Empfänger und Rückerstattungsregeln vor der Zahlung.

Wenn du dich anmeldest oder Daten eingibst

Es wurden keine klaren bösartigen Muster gefunden, trotzdem sind Passwörter und 2FA-Codes sehr sensible Daten. Verwende keine Passwörter mehrfach auf verschiedenen Seiten.

Serverstandort

United States (US) · ASN 8068 / MICROSOFT-CORP-MSN-AS-BLOCK

Verlauf

Änderung --

Kürzlich hinzugefügte Websites

Bewertungen

Durchschnitt - / 0 Bewertungen

Checksumme c66edc1b3342c3ef6f0f2aa162c4133d17066fd42f98b269397092666e7f3fff

Analysiere

Verschiedene Signale und öffentliche Informationen werden aggregiert.

  1. Start
  2. DNS / WHOIS abrufen
  3. HTTP‑Antwort prüfen
  4. SSL/TLS verifizieren
  5. Reputation abfragen
  6. PageSpeed‑Daten sammeln
  7. Sicherheitsheader analysieren
  8. E‑Mail‑Sicherheit prüfen
  9. Erweiterte Signale integrieren
  10. Report erstellen