com.pk est‑il un site frauduleux ? Arnaque, spam et avis
Scores et points clés
Signaux d’alerte ⓘ
- [Moyen] Aucun certificat SSL/TLS valide n’a été trouvé.
Réputation
Résumé d’avis — com.pk
Score global 50 (Site suspect)Des signaux de risque, tels que WHOIS privé ou absence d’en‑têtes de sécurité, ont été détectés.
Points positifs
Points à améliorer
- Aucun certificat SSL/TLS valide
- HSTS non configuré
- CSP non configurée
- SPF non configuré
- DMARC non configuré
Avis détaillé — com.pk
Avis sur le domaine
Popularité : OPR 3.01/10. Réputation : GSB : aucun problème détecté WebRisk : aucun problème détecté.
Avis sur la boutique / les transactions
Aucun contenu mixte détecté. Aucun contenu mixte détecté. Données structurées : Organization Absent, contactPoint Absent. Taux de texte non visible : 0 %.
Avis technique
HSTS Désactivé (preload : Inconnu). 0/6 en‑têtes de sécurité appliqués. DNSSEC Désactivé. Politique MTA‑STS : Aucun. TLS‑RPT Désactivé. security.txt : non disponible. Score d’obfuscation JS 0. Réputation : GSB clean, WebRisk clean → global Bon.
Analyse — points forts et stabilité
GSB : aucun problème détecté
WebRisk : aucun problème détecté
Aucun contenu mixte détecté.
Examiner ensemble les informations d’exploitation et les indicateurs de confiance permet d’évaluer plus clairement la cohérence de la marque / de l’entreprise et la probabilité d’une exploitation à long terme.
Vérifier la sécurité de la page de paiement (HTTPS forcé, correspondance de l’hôte de destination du formulaire, intégrité des scripts), ainsi que le support client et la politique de retour, donne une image plus précise du niveau de confiance réel.
Mettre en place des en‑têtes de sécurité, le renouvellement automatique des certificats, la protection du domaine e‑mail (DMARC/TLS‑RPT) et supprimer le contenu mixte améliore la fiabilité globale et la stabilité au niveau de la recherche et de la délivrance des e‑mails.
Analyse — risques et axes d’amélioration
Sans HSTS, des attaques de rétrogradation ou de type « man‑in‑the‑middle » peuvent affaiblir l’imposition de HTTPS. Activez HSTS et préparez la soumission à la liste de preload.
L’absence d’en‑têtes de sécurité critiques rend le site plus vulnérable au clickjacking, au MIME sniffing et aux fuites d’informations.
Sans DNSSEC, la confiance repose uniquement sur les serveurs de noms parents, ce qui peut augmenter le risque de falsification DNS selon les environnements.
Si DMARC est absent ou défini sur p=none, la protection contre l’usurpation d’expéditeur est affaiblie. Envisagez les modes quarantine ou reject.
Sans MTA‑STS, l’imposition de TLS sur SMTP est plus faible.
Sans TLS‑RPT, il est plus difficile de collecter les signaux d’échec TLS et de disposer d’une bonne visibilité opérationnelle.
Sans security.txt, le canal de signalement des vulnérabilités est peu clair, ce qui peut retarder la réponse.
Cette analyse est une opinion automatisée basée sur des données fournie uniquement à titre indicatif. Veuillez vérifier vous‑même les informations avant tout paiement ou téléchargement.
À propos de ce rapport
- Première analyse: -
- Dernière mise à jour: 2025-11-30 23:22:12
Revendiquer la propriété du site
Traffic signals
Performances
En‑têtes de sécurité
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@com.pk; ruf=mailto:dmarc@com.pk; fo=1
@ 3600 MX 10 mail.com.pk.
Points essentiels
Analyse des menaces
- L’utilisation de certificats SSL/TLS invalides ou expirés déclenche des avertissements du navigateur et augmente le risque d’attaques de type « man‑in‑the‑middle » ou de confusion avec des sites de phishing. Contrôlez régulièrement l’état des certificats.
- Sans HSTS, des attaques de rétrogradation ou de type « man‑in‑the‑middle » peuvent affaiblir l’imposition de HTTPS. Activez HSTS et préparez la soumission à la liste de preload.
- L’absence d’en‑têtes de sécurité critiques rend le site plus vulnérable au clickjacking, au MIME sniffing et aux fuites d’informations.
- Sans SPF, la résistance à l’usurpation d’adresse e‑mail est faible. Nous recommandons de configurer un enregistrement SPF pour tout domaine émetteur d’e‑mails.
- Si DMARC est absent ou défini sur p=none, la protection contre l’usurpation d’expéditeur est affaiblie. Envisagez les modes quarantine ou reject.
Le score de risque de ce site est calculé à partir des en‑têtes de sécurité du navigateur, de l’état SSL, du contenu mixte, de la protection du domaine e‑mail (SPF/DMARC), des schémas de redirection / d’obfuscation, ainsi que des résultats de Google Safe Browsing et WebRisk. Plusieurs signaux de risque sont présents. Avant tout paiement ou téléchargement, vérifiez l’application de HTTPS (HSTS), la politique DMARC et l’existence de contenu mixte, puis comparez le site, dans un nouvel onglet, aux comptes officiels ou aux liens dans l’application. Avant de saisir des données de paiement ou des informations personnelles, vérifiez les informations de l’exploitant (entreprise / contact), l’application de HTTPS, DMARC / TLS‑RPT, ainsi que l’absence de contenu mixte.
Analyse approfondie (HTML / en‑têtes)
Avant de saisir des données de paiement ou des informations personnelles, vérifiez les informations de l’exploitant / les coordonnées, l’application de HTTPS (HSTS) et la présence de DMARC et TLS‑RPT.
Scénarios d’usage
Si tu paies sur ce site
Certains signaux techniques ou de réputation appellent à la prudence. Vérifie la barre d’adresse, le HTTPS et les alertes du navigateur avant de saisir des données de paiement. Des ressources mixtes ou non chiffrées (HTTP) ou un TLS faible peuvent exposer des données de paiement ou des jetons de session sur certains réseaux. L’absence ou la faiblesse de DMARC permet l’envoi de faux e-mails de paiement. Il est plus sûr de saisir le domaine manuellement que de cliquer sur des liens dans des messages inattendus.
Si tu te connectes ou saisis des données personnelles
Certains modèles de scripts, contenu ou en-têtes justifient une prudence accrue. Compare le lien de connexion avec les sources officielles avant d’entrer tes identifiants.
Emplacement du serveur ⓘ
Historique
Variation ⓘ --Sites récemment ajoutés
Avis
Moyenne - / 0 avis
Checksum ac885076c1b0aee1b1851b49798f08acd4803556c70bd88865a7784b55e84918