¿com.pk es un sitio de estafa? Scam, spam y reseñas

Puntuación
50
Estado HTTP
-
-
SSL/TLS
No válido
-
Servidor/AS
-
-
Abrir sitio

Puntuaciones y puntos clave

Seguridad
Reputación
Posible fraude

Señales de alerta

  • [Medio] No se ha encontrado ningún certificado SSL/TLS válido.

Reputación

Open PageRank 3.01 / 10
Tranco - Global
Fuente: top-1m.csv

Resumen de la reseña — com.pk

Global 50 (Sitio sospechoso)

Se han detectado señales de riesgo como WHOIS privado o ausencia de encabezados de seguridad.

Puntos fuertes

Puntos débiles

  • No hay certificado SSL/TLS válido
  • HSTS no configurado
  • CSP no configurada
  • SPF no configurado
  • DMARC no configurado

Reseña detallada — com.pk

Reseña del dominio

Popularidad: OPR 3.01/10. Reputación: GSB sin detecciones WebRisk sin detecciones.

Reseña de tienda/transacciones

No se ha detectado contenido mixto. No se ha detectado contenido mixto. Datos estructurados: Organization Ausente, contactPoint Ausente. Proporción de texto no visible: 0%.

Reseña técnica

HSTS Desactivado (preload: Desconocido). 0/6 encabezados de seguridad aplicados. DNSSEC Desactivado. Política MTA-STS: Ninguno. TLS-RPT Desactivado. security.txt: no disponible. Puntuación de ofuscación JS 0. Reputación: GSB clean, WebRisk clean → global Bueno.

Explicación — fortalezas y estabilidad

GSB sin detecciones

WebRisk sin detecciones

No se ha detectado contenido mixto.

Ver en conjunto la información del operador y los indicadores de confianza ayuda a evaluar mejor la coherencia de la marca/empresa y la probabilidad de operación a largo plazo.

Comprobar la seguridad de la página de pago (imposición de HTTPS, coincidencia del host de destino del formulario, integridad de los scripts) junto con el soporte al cliente y la política de devoluciones ofrece una imagen más precisa del nivel real de confianza.

Medidas básicas de endurecimiento como encabezados de seguridad, renovación automática de certificados, protección del dominio de correo (DMARC/TLS-RPT) y eliminación de contenido mixto mejoran la fiabilidad general y la estabilidad en la búsqueda y la entrega de correo.

Explicación — riesgos y puntos a mejorar

Sin HSTS, los ataques de degradación de protocolo y man-in-the-middle pueden debilitar la imposición de HTTPS. Active HSTS y prepare el registro en la lista de preload.

La falta de encabezados de seguridad importantes aumenta la exposición a clickjacking, MIME sniffing y fugas de información.

Sin DNSSEC, se depende por completo de los servidores de nombres superiores y el riesgo de manipulación DNS puede aumentar según el entorno.

Si DMARC falta o se establece en p=none, la protección frente a suplantación de remitente es más débil. Considere usar quarantine o reject.

Sin MTA-STS, la imposición de TLS en SMTP es más débil.

Sin TLS-RPT, es más difícil recopilar señales de fallo de TLS y obtener visibilidad operativa.

Sin security.txt, los canales para informar vulnerabilidades no son claros y la respuesta puede retrasarse.

SSL valid
No
Final URL
https://com.pk/
SPF
No
DMARC
No
Uso de comodín en CT
No
HSTS preload
Desconocido
security.txt
No
Destinatarios de TLS-RPT
Ausente
Estado GSB
Sin coincidencias
Estado WebRisk
Sin coincidencias
DNSSEC
Ausente
Páginas legales/de contacto
No
Datos estructurados: Organization
Ausente
Datos estructurados: contactPoint
Ausente
Riesgo de registro (0–100)
5
mixed_http
0
Puntuación de ofuscación JS
0
Número de logotipos de pago
0
Proporción de texto no visible (%)
0
Formularios POST a otros dominios
0
Hosts externos de logotipos/iconos
0
YARA matches
0

Este análisis es una opinión automatizada basada en datos solo a modo de referencia. Verifique usted mismo la información antes de realizar pagos o descargas.

Acerca de este informe

  • Primer análisis: -
  • Última actualización: 2025-11-30 23:22:12
Correo

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Rendimiento

LCP (datos de campo)-ms
INP (datos de campo)-ms
CLS (datos de campo)-
LCP (laboratorio)-ms
TBT (laboratorio)-ms
Puntuación móvil-
Error en la medición móvil: request_failed (HTTP 400)
LCP (laboratorio)-ms
TBT (laboratorio)-ms
Puntuación escritorio-
Error en la medición de escritorio: request_failed
https://com.pk/

Encabezados de seguridad

  • HSTS
  • Content-Security-Policy
  • X-Content-Type-Options
  • X-Frame-Options
  • Referrer-Policy
  • Permissions-Policy
Activar HSTS
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
Configurar CSP
Ejemplo mínimo de CSP. Adapte las fuentes permitidas a su proyecto.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
Evitar suplantación de tipo de contenido
add_header X-Content-Type-Options "nosniff" always;
Prevenir clickjacking
add_header X-Frame-Options "SAMEORIGIN" always;
Configurar Referrer-Policy
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Configurar Permissions-Policy
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Configurar SPF
v=spf1 include:_spf.google.com ~all
Configurar DMARC
v=DMARC1; p=quarantine; rua=mailto:dmarc@com.pk; ruf=mailto:dmarc@com.pk; fo=1
Añadir registros MX
@  3600  MX  10  mail.com.pk.

Puntos clave

Google Safe Browsing Sin coincidencias
Google Web Risk Sin coincidencias
AbuseIPDB -
SPF -
DMARC -
DNSSEC No
Seguridad de cookies Ausente
Contenido mixto (http) 0
Páginas legales Ausente
Estado HTTP-
Servidor -
CDN / Hosting Unknown
HSTSNo
Válido hasta-
Emisor-
Registrante/organización-
Registrador-
ASN-
Red-
Título-
URL final: -

Información de amenazas

Riesgo medio (risk 58/100)
  • El uso de certificados SSL/TLS no válidos o caducados provoca avisos del navegador y aumenta el riesgo de ataques man-in-the-middle o confusión con sitios de phishing. Revise periódicamente el estado de los certificados.
  • Sin HSTS, los ataques de degradación de protocolo y man-in-the-middle pueden debilitar la imposición de HTTPS. Active HSTS y prepare el registro en la lista de preload.
  • La falta de encabezados de seguridad importantes aumenta la exposición a clickjacking, MIME sniffing y fugas de información.
  • Sin SPF, la protección frente a suplantación de remitente es débil. Se recomienda configurar registros SPF para todos los dominios que envían correo.
  • Si DMARC falta o se establece en p=none, la protección frente a suplantación de remitente es más débil. Considere usar quarantine o reject.

La puntuación de riesgo de este sitio se calcula combinando encabezados de seguridad del navegador, estado SSL, contenido mixto, protección del dominio de correo (SPF/DMARC), patrones de redirección/ofuscación y los resultados de Google Safe Browsing y WebRisk. Existen varias señales de riesgo. Antes de pagar o descargar, compruebe la imposición de HTTPS (HSTS), la política DMARC y la presencia de contenido mixto, y compare el sitio en una pestaña nueva con cuentas oficiales o enlaces dentro de la aplicación. Antes de introducir datos de pago o información personal, verifique la información del operador (empresa/contacto), la imposición de HTTPS, DMARC/TLS-RPT y la existencia de contenido mixto.

Escaneo profundo (HTML/encabezados)

En gran medida seguro (deep 0/100)

Antes de introducir datos de pago o información personal, revise la información del operador/contacto, la imposición de HTTPS (HSTS) y la presencia de DMARC y TLS-RPT.

Estado HTTP (escaneo profundo) -
Set-Cookie (número) 0
Seguridad de cookies insuficiente Secure×0 / HttpOnly×0 / SameSite×0
Recursos HTTP (escaneo profundo) 0
Hosts de terceros principales 0
Hora de captura: 2025-11-30T23:22:12+00:00

Escenarios de uso

Si realizas un pago en este sitio

Algunas señales técnicas o de reputación aconsejan precaución. Revisa la barra de direcciones, HTTPS y las alertas del navegador antes de introducir datos de pago. Recursos mixtos o sin cifrar (HTTP) o un TLS débil pueden exponer datos de pago o tokens de sesión en algunas redes. La ausencia o debilidad de DMARC permite a atacantes enviar correos de pago suplantados. Es más seguro escribir el dominio manualmente que hacer clic en enlaces de mensajes inesperados.

Si inicias sesión o envías datos personales

Ciertos patrones de scripts, contenido o cabeceras justifican cautela. Compara el enlace de inicio de sesión con fuentes oficiales antes de introducir tus credenciales.

Ubicación del servidor

- (-)

Historial

Cambio --

Sitios añadidos recientemente

Reseñas

Media - / total 0

Checksum 80e9a78848b949bbdeda489136f6933f09bd309e775456cfb23f316c1735e2d7

Analizando

Se están agregando distintas señales e información pública.

  1. Inicio
  2. Obtener DNS/WHOIS
  3. Comprobar respuesta HTTP
  4. Verificar SSL/TLS
  5. Consultar reputación
  6. Recopilar datos de PageSpeed
  7. Analizar encabezados de seguridad
  8. Verificar seguridad del correo
  9. Integrar señales ampliadas
  10. Generar informe