¿okxsss.com es un sitio de estafa? Scam, spam y reseñas
Puntuaciones y puntos clave
Señales de alerta ⓘ
- [Medio] Dominio registrado recientemente.
Reputación
Resumen de la reseña — okxsss.com
Global 64 (Usar con precaución)Faltan algunas configuraciones de seguridad o la información no es pública; conviene utilizar el sitio con precaución.
Puntos fuertes
- Certificado SSL/TLS válido
- HSTS activado
Puntos débiles
- CSP no configurada
- SPF no configurado
- DMARC no configurado
- Dominio con menos de 6 meses
Reseña detallada — okxsss.com
Reseña del dominio
Dominio creado: 2025-10-20T18:39:25Z (≈ 1m). Registrador: Amazon Registrar, Inc.. Hosting/AS: CLOUDFLARENET, US. Popularidad: OPR 0.00/10. Reputación: GSB sin detecciones WebRisk sin detecciones. Certificado válido hasta: 2026-01-19T20:32:04+00:00.
Reseña de tienda/transacciones
No se ha detectado contenido mixto. No se ha detectado contenido mixto. Datos estructurados: Organization Ausente, contactPoint Ausente. Proporción de texto no visible: 0%.
Reseña técnica
HTTP 302 Redirección · Servidor CLOUDFLARENET, US. HSTS Desactivado (preload: Desconocido). 2/6 encabezados de seguridad aplicados. DNSSEC Desactivado. Política MTA-STS: Ninguno. TLS-RPT Desactivado. security.txt: no disponible. Atributos de cookies que faltan: Secure×0 / HttpOnly×0 / SameSite×0. Puntuación de ofuscación JS 0. Reputación: GSB clean, WebRisk clean → global Bueno.
Explicación — fortalezas y estabilidad
Antigüedad: aprox. (≈ 1m) (creado el 2025-10-20T18:39:25Z).
GSB sin detecciones
WebRisk sin detecciones
Certificado válido hasta: 2026-01-19T20:32:04+00:00.
No se ha detectado contenido mixto.
Ver en conjunto la información del operador y los indicadores de confianza ayuda a evaluar mejor la coherencia de la marca/empresa y la probabilidad de operación a largo plazo.
Comprobar la seguridad de la página de pago (imposición de HTTPS, coincidencia del host de destino del formulario, integridad de los scripts) junto con el soporte al cliente y la política de devoluciones ofrece una imagen más precisa del nivel real de confianza.
Explicación — riesgos y puntos a mejorar
Sin HSTS, los ataques de degradación de protocolo y man-in-the-middle pueden debilitar la imposición de HTTPS. Active HSTS y prepare el registro en la lista de preload.
La falta de encabezados de seguridad importantes aumenta la exposición a clickjacking, MIME sniffing y fugas de información.
Sin DNSSEC, se depende por completo de los servidores de nombres superiores y el riesgo de manipulación DNS puede aumentar según el entorno.
Si DMARC falta o se establece en p=none, la protección frente a suplantación de remitente es más débil. Considere usar quarantine o reject.
Sin MTA-STS, la imposición de TLS en SMTP es más débil.
Sin TLS-RPT, es más difícil recopilar señales de fallo de TLS y obtener visibilidad operativa.
Sin security.txt, los canales para informar vulnerabilidades no son claros y la respuesta puede retrasarse.
Este análisis es una opinión automatizada basada en datos solo a modo de referencia. Verifique usted mismo la información antes de realizar pagos o descargas.
Acerca de este informe
- Primer análisis: -
- Última actualización: 2025-11-26 14:49:36
Reclamar propiedad del sitio web
Traffic signals
Rendimiento
Encabezados de seguridad
- HSTS ⓘ
- Content-Security-Policy ⓘ
- X-Content-Type-Options ⓘ
- X-Frame-Options ⓘ
- Referrer-Policy ⓘ
- Permissions-Policy ⓘ
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@okxsss.com; ruf=mailto:dmarc@okxsss.com; fo=1
@ 3600 MX 10 mail.okxsss.com.
Historial del dominio
-
2025-10-20Dominio registrado: 2025-10-20T18:39:25Z
Puntos clave
Información de amenazas
- Dominio registrado recientemente (< 6 meses)
- Sin HSTS, los ataques de degradación de protocolo y man-in-the-middle pueden debilitar la imposición de HTTPS. Active HSTS y prepare el registro en la lista de preload.
- La falta de encabezados de seguridad importantes aumenta la exposición a clickjacking, MIME sniffing y fugas de información.
- Sin SPF, la protección frente a suplantación de remitente es débil. Se recomienda configurar registros SPF para todos los dominios que envían correo.
- Si DMARC falta o se establece en p=none, la protección frente a suplantación de remitente es más débil. Considere usar quarantine o reject.
- Se detectaron patrones sospechosos de JavaScript
La puntuación de riesgo de este sitio se calcula combinando encabezados de seguridad del navegador, estado SSL, contenido mixto, protección del dominio de correo (SPF/DMARC), patrones de redirección/ofuscación y los resultados de Google Safe Browsing y WebRisk. Existen varias señales de riesgo. Antes de pagar o descargar, compruebe la imposición de HTTPS (HSTS), la política DMARC y la presencia de contenido mixto, y compare el sitio en una pestaña nueva con cuentas oficiales o enlaces dentro de la aplicación. Antes de introducir datos de pago o información personal, verifique la información del operador (empresa/contacto), la imposición de HTTPS, DMARC/TLS-RPT y la existencia de contenido mixto.
Escaneo profundo (HTML/encabezados)
- Se han detectado patrones sospechosos de ofuscación de JavaScript.
Si aparecen ventanas emergentes, solicitudes inesperadas de conexión de monedero o descargas, cancele primero y compruebe la situación en anuncios oficiales o canales de la comunidad.
Set-Cookie (muestras)
ssid=a7a05fe39a57e692e3a2a7be772348df; HttpOnly; SameSite=None; Secure; Path=/</code><br><code>lang=en; HttpOnly; SameSite=None; Secure; Path=/</code><br><code>ssid=c0f806010fa4255fb373d5b51304ce22; HttpOnly; SameSite=None; Secure; Path=/</code><br><code>lang=en; HttpOnly; SameSite=None; Secure; Path=/
Escenarios de uso
Si realizas un pago en este sitio
Algunas señales técnicas o de reputación aconsejan precaución. Revisa la barra de direcciones, HTTPS y las alertas del navegador antes de introducir datos de pago. La ausencia o debilidad de DMARC permite a atacantes enviar correos de pago suplantados. Es más seguro escribir el dominio manualmente que hacer clic en enlaces de mensajes inesperados.
Si inicias sesión o envías datos personales
Ciertos patrones de scripts, contenido o cabeceras justifican cautela. Compara el enlace de inicio de sesión con fuentes oficiales antes de introducir tus credenciales.
Ubicación del servidor ⓘ
Historial
Cambio ⓘ --Sitios añadidos recientemente
Reseñas
Media - / total 0
Checksum 17695d25c24ef895bd0ef4e9ac480483dce6b9a8ae12ceb60681aef4e8048f31