Ist web.dev eine Betrugsseite? Scam, Spam & Bewertungen

Score
78
HTTP‑Status
200
https://web.dev/
SSL/TLS
Gültig
2026-01-19T08:33:43+00:00
Server/AS
GOOGLE, US
2001:4860:4802:32::1b
Website öffnen

Scores & Kernaussagen

Sicherheit
Reputation
Betrugsrisiko

Warnsignale

Es wurden keine eindeutigen Warnhinweise erkannt.

Reputation

Open PageRank 6.85 / 10
Tranco 2604 Global
Quelle: top-1m.csv

Bewertungsüberblick — web.dev

Gesamt 78 (Mit Vorsicht verwenden)

Einige Sicherheitseinstellungen fehlen oder Informationen sind nicht öffentlich, daher ist eine vorsichtige Nutzung angeraten.

Stärken

  • Gültiges SSL/TLS‑Zertifikat
  • HSTS aktiviert
  • CSP konfiguriert

Schwächen

  • SPF nicht konfiguriert
  • DMARC nicht konfiguriert

Detaillierte Bewertung — web.dev

Domain‑Bewertung

Hosting/AS: GOOGLE, US — United States. Beliebtheit: Tranco #2604, OPR 6.85/10. Reputation: GSB sauber WebRisk sauber. Zertifikat gültig bis: 2026-01-19T08:33:43+00:00.

Shop‑ / Transaktionsbewertung

Es wurde kein Mixed‑Content erkannt. Es wurde kein Mixed‑Content erkannt. Strukturierte Daten: Organization Fehlt, contactPoint Fehlt. Anteil unsichtbaren Textes 0%.

Technische Bewertung

HTTP 200 Erfolg · Server GOOGLE, US. HSTS Aus (preload: Preloaded). 3/6 Sicherheitsheader gesetzt. DNSSEC Aus. MTA‑STS‑Policy: Keine. TLS‑RPT Aus. security.txt: nicht vorhanden. JS‑Obfuskations‑Score 0. Reputation: GSB clean, WebRisk clean → Gesamt Gut.

Erläuterung — Stärken und Stabilität

GSB sauber

WebRisk sauber

Zertifikat gültig bis: 2026-01-19T08:33:43+00:00.

3/6 Sicherheitsheader gesetzt.

Es wurde kein Mixed‑Content erkannt.

Durch die Kombination von Betreiberinformationen und Vertrauensindikatoren lässt sich besser einschätzen, wie konsistent Marke/Unternehmen auftreten und ob ein langfristiger Betrieb wahrscheinlich ist.

Wenn du die Sicherheit der Zahlungsseite (HTTPS‑Erzwingung, Übereinstimmung des Formular‑Zielhosts, Skriptintegrität) zusammen mit Support‑ und Rückgaberegelungen prüfst, erhältst du ein realistisches Bild der tatsächlichen Vertrauenswürdigkeit.

Maßnahmen wie Sicherheitsheader, automatische Zertifikatsverlängerung, Schutz der Mail‑Domain (DMARC/TLS‑RPT) und Entfernung von Mixed‑Content erhöhen die allgemeine Zuverlässigkeit und Stabilität bei Suche und E‑Mail‑Zustellung.

Erläuterung — Risiken und Verbesserungsmöglichkeiten

Ohne HSTS können Downgrade‑ und Man‑in‑the‑Middle‑Angriffe die Durchsetzung von HTTPS schwächen. Aktiviere HSTS und bereite die Aufnahme in die Preload‑Liste vor.

Fehlen wichtige Sicherheitsheader, ist die Seite anfälliger für Clickjacking, MIME‑Sniffing und Informationslecks.

Ohne DNSSEC verlässt man sich vollständig auf die Parent‑Nameserver, was das Risiko von DNS‑Manipulation in manchen Umgebungen erhöht.

Fehlt DMARC oder ist p=none konfiguriert, ist der Schutz gegen Absender‑Spoofing schwächer. Ziehe quarantine oder reject in Betracht.

Ohne MTA‑STS ist die TLS‑Erzwingung im SMTP‑Verkehr schwächer.

Ohne TLS‑RPT sind TLS‑Fehler schwerer zu erkennen, was operative Einblicke einschränkt.

Ohne security.txt ist der Kanal für Schwachstellenmeldungen unklar, was die Reaktionszeit verlängern kann.

SSL valid
Ja
SSL expires
2026-01-19T08:33:43+00:00
HTTP status
200
Server / ASN
GOOGLE, US
Final URL
https://web.dev/
SPF
Nein
DMARC
Nein
CT Wildcard‑Nutzung
Nein
HSTS‑Preload
Preloaded
security.txt
Nein
TLS‑RPT‑Empfänger
Fehlt
Hosting/AS
GOOGLE
Hosting‑Land
United States
GSB‑Status
Keine Treffer
WebRisk‑Status
Keine Treffer
PSI Mobil
60
PSI Desktop
68
DNSSEC
Fehlt
Rechtliche / Kontakt‑Seiten
Nein
Strukturierte Daten: Organization
Fehlt
Strukturierte Daten: contactPoint
Fehlt
Registry‑Risiko (0–100)
5
mixed_http
0
JS‑Obfuskations‑Score
0
Anzahl Zahlungslogos
0
Anteil unsichtbaren Textes (%)
0
Anzahl Cross‑Domain‑POST‑Formulare
0
Externe Hosts für Logos/Icons
0
YARA matches
0

Diese Analyse ist eine automatisierte, datenbasierte Einschätzung zu Ihrer Orientierung. Bitte prüfen Sie alle Informationen selbst, bevor Sie Zahlungen leisten oder Dateien herunterladen.

Über diesen Report

  • Erstanalyse: -
  • Zuletzt aktualisiert: 2025-11-17 11:48:18
E‑Mail

Performance

LCP (Felddaten)3096ms
INP (Felddaten)-ms
CLS (Felddaten)0
LCP (Labor)4130.7ms
TBT (Labor)523.5ms
Mobil‑Score60
LCP (Labor)1586ms
TBT (Labor)516.5ms
Desktop‑Score68
https://web.dev/

Sicherheitsheader

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
Clickjacking verhindern
add_header X-Frame-Options "SAMEORIGIN" always;
Referrer‑Policy setzen
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Permissions‑Policy setzen
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
SPF konfigurieren
v=spf1 include:_spf.google.com ~all
DMARC konfigurieren
v=DMARC1; p=quarantine; rua=mailto:dmarc@web.dev; ruf=mailto:dmarc@web.dev; fo=1
MX‑Records hinzufügen
@  3600  MX  10  mail.web.dev.

Wesentliches

Google Safe Browsing Keine Treffer
Google Web Risk Keine Treffer
AbuseIPDB 20%
SPF -
DMARC -
DNSSEC Nein
Cookie‑Sicherheit Fehlt
Mixed‑Content (http) 0
Rechtliche Seiten Fehlt
HTTP‑Status200
ServerGOOGLE, US
HSTSNein
Gültig bis2026-01-19T08:33:43+00:00
AusstellerGoogle Trust Services / WR2
Registrant / OrganisationGOOGLE, US
Registrar-
ASN15169
Netzwerk216.239.32.0/19
Titelweb.dev
Finale URL: https://web.dev/

Bedrohungs‑Insights

Geringes Risiko (risk 18/100)
  • Ohne HSTS können Downgrade‑ und Man‑in‑the‑Middle‑Angriffe die Durchsetzung von HTTPS schwächen. Aktiviere HSTS und bereite die Aufnahme in die Preload‑Liste vor.
  • Ohne SPF ist der Schutz gegen gefälschte Absender schwach. Richte SPF‑Records für alle Domains ein, die E‑Mails versenden.
  • Fehlt DMARC oder ist p=none konfiguriert, ist der Schutz gegen Absender‑Spoofing schwächer. Ziehe quarantine oder reject in Betracht.

Der Risikoscore dieser Website wird aus Browser‑Sicherheitsheadern, SSL‑Status, Mixed‑Content, Schutz der E‑Mail‑Domain (SPF/DMARC), Weiterleitungs‑/Obfuskationsmustern sowie den Ergebnissen von Google Safe Browsing und WebRisk berechnet. Aktuell gibt es nur wenige eindeutige Hinweise auf bösartiges Verhalten, jedoch können schwache Sicherheitsheader oder unzureichender Mail‑Schutz das Risiko von Phishing oder Man‑in‑the‑Middle‑Angriffen erhöhen. Kontrolliere vor Eingabe sensibler Daten nochmals die Schreibweise der Domain und den Zugriffsweg (Werbung, Direktnachricht, Kurz‑URL etc.). Prüfe vor Eingabe von Zahlungs‑ oder Personendaten Betreiberangaben (Firma/Kontakt), HTTPS‑Erzwingung, DMARC/TLS‑RPT und möglichen Mixed‑Content.

Deep‑Scan (HTML / Header)

Weitgehend sicher (deep 0/100)

Prüfe vor Eingabe von Zahlungs‑ oder Personendaten Betreiberinformationen/Kontakt, HTTPS‑Erzwingung (HSTS) sowie DMARC‑ und TLS‑RPT‑Konfiguration.

HTTP‑Status (Deep) 200
Set‑Cookie (Anzahl) 0
Unzureichende Cookie‑Sicherheit Secure×0 / HttpOnly×0 / SameSite×0
HTTP‑Ressourcen (Deep) 0
Drittanbieter‑Hosts (Top) 3
Erfassungszeitpunkt: 2025-11-17T11:48:18+00:00
web.dev web.developers.google.cn gstatic.com
Iframe‑Hosts
web.dev

Serverstandort

United States (US) · ASN 15169 / GOOGLE

Verlauf

Änderung --

Kürzlich hinzugefügte Websites

Bewertungen

Durchschnitt - / 0 Bewertungen

Checksumme 419540679b5bafcb56c0d2e46d67883bf5adf89f6c78ae3f20fdcfaf5d8dca7d

Analysiere

Verschiedene Signale und öffentliche Informationen werden aggregiert.

  1. Start
  2. DNS / WHOIS abrufen
  3. HTTP‑Antwort prüfen
  4. SSL/TLS verifizieren
  5. Reputation abfragen
  6. PageSpeed‑Daten sammeln
  7. Sicherheitsheader analysieren
  8. E‑Mail‑Sicherheit prüfen
  9. Erweiterte Signale integrieren
  10. Report erstellen