Apakah builderspot.com situs penipuan? Scam, spam, & ulasan
Skor & poin utama
Sinyal peringatan ⓘ
- [Rendah] Informasi WHOIS disembunyikan / privat.
- [Rendah] Header keamanan penting seperti HSTS atau CSP kurang / tidak ada.
- [Rendah] Tanpa SPF/DMARC, risiko spoofing pengirim email meningkat.
- [Rendah] Atribut keamanan cookie kurang memadai (total 3).
Reputasi
Ringkasan ulasan — builderspot.com
Keseluruhan 82 (Cukup aman)Beberapa indikator keamanan berada dalam kondisi baik dan hanya sedikit sinyal risiko yang terlihat.
Kekuatan
- Sertifikat SSL/TLS valid
- Usia domain ≥ 1 tahun
Kelemahan
- HSTS tidak disetel
- CSP tidak disetel
- SPF tidak disetel
- DMARC tidak disetel
Ulasan lengkap — builderspot.com
Ulasan domain
Domain dibuat: 2002-10-30T20:51:13Z (≈ 23y 1m). Registrar: ENOM, INC.. Hosting / AS: WWW Server/1.1 — Canada. Popularitas: OPR 2.50/10. Reputasi: GSB bersih WebRisk bersih. Sertifikat valid hingga: 2026-02-09T03:51:27+00:00.
Ulasan toko / transaksi
Tidak ada konten campuran yang terdeteksi. Tidak ada konten campuran yang terdeteksi. Data terstruktur: Organization Tidak ada, contactPoint Tidak ada. Rasio teks tak terlihat 0%.
Ulasan teknis
HTTP 200 Berhasil · server WWW Server/1.1. HSTS Nonaktif (preload: Tidak diketahui). 1/6 header keamanan diterapkan. DNSSEC Nonaktif. Kebijakan MTA‑STS: Tidak ada. TLS‑RPT Nonaktif. security.txt: tidak tersedia. Atribut cookie yang kurang: Secure×1 / HttpOnly×1 / SameSite×1. Skor obfuscation JS 0. Reputasi: GSB clean, WebRisk clean → keseluruhan Baik.
Penjelasan — kekuatan & stabilitas
Usia: sekitar (≈ 23y 1m) (dibuat pada 2002-10-30T20:51:13Z).
GSB bersih
WebRisk bersih
Sertifikat valid hingga: 2026-02-09T03:51:27+00:00.
Tidak ada konten campuran yang terdeteksi.
Menggabungkan informasi pengelola dengan indikator kepercayaan membantu menilai konsistensi merek / bisnis dan potensi keberlanjutan jangka panjang.
Memeriksa keamanan halaman pembayaran (pemaksaan HTTPS, kecocokan host tujuan formulir, integritas skrip) bersama dengan dukungan pelanggan dan kebijakan pengembalian memberi gambaran yang lebih akurat tentang tingkat kepercayaan nyata.
Header keamanan, pembaruan otomatis sertifikat, perlindungan domain email (DMARC/TLS‑RPT), dan penghapusan konten campuran akan meningkatkan keandalan dan stabilitas keseluruhan.
Penjelasan — risiko & poin perbaikan
Tanpa HSTS, serangan downgrade dan man‑in‑the‑middle dapat melemahkan pemaksaan HTTPS. Aktifkan HSTS dan siapkan untuk daftar preload.
Ketiadaan header keamanan kunci membuat situs rentan terhadap clickjacking, MIME sniffing, dan kebocoran informasi.
Tanpa DNSSEC, kepercayaan sepenuhnya bergantung pada zona induk, yang dalam beberapa lingkungan dapat meningkatkan risiko pemalsuan DNS.
Jika DMARC tidak ada atau disetel ke p=none, pertahanan terhadap spoofing pengirim email lebih lemah. Pertimbangkan kebijakan quarantine atau reject.
Tanpa MTA‑STS, pemaksaan TLS pada SMTP kurang kuat.
Tanpa TLS‑RPT, pengumpulan sinyal kegagalan TLS dan insight operasional menjadi lebih sulit.
Tanpa security.txt, jalur pelaporan kerentanan tidak jelas dan respons bisa tertunda.
Cookie tanpa Secure / HttpOnly / SameSite rentan terhadap pencurian dan serangan session fixation.
Analisis ini adalah pendapat otomatis berbasis data yang hanya untuk referensi. Harap periksa sendiri informasinya sebelum melakukan pembayaran atau mengunduh apa pun.
Tentang laporan ini
- Analisis pertama: -
- Pembaruan terakhir: 2025-12-16 06:01:22
Klaim kepemilikan situs web
Traffic signals
Performa
Header keamanan
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@builderspot.com; ruf=mailto:dmarc@builderspot.com; fo=1
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
BTOKEN=44534799
Riwayat domain
-
2002-10-30Domain terdaftar: 2002-10-30T20:51:13Z
Hal penting
Insight ancaman
- Tanpa HSTS, serangan downgrade dan man‑in‑the‑middle dapat melemahkan pemaksaan HTTPS. Aktifkan HSTS dan siapkan untuk daftar preload.
- Ketiadaan header keamanan kunci membuat situs rentan terhadap clickjacking, MIME sniffing, dan kebocoran informasi.
- Tanpa SPF, pertahanan terhadap spoofing pengirim email lemah. Disarankan menyiapkan SPF untuk semua domain pengirim.
- Jika DMARC tidak ada atau disetel ke p=none, pertahanan terhadap spoofing pengirim email lebih lemah. Pertimbangkan kebijakan quarantine atau reject.
- Ditemukan resource HTTP di halaman HTTPS
Skor risiko situs ini dihitung dari gabungan header keamanan browser, status SSL, konten campuran, perlindungan domain email (SPF/DMARC), pola redirect/obfuscation, serta hasil Google Safe Browsing dan WebRisk. Saat ini hanya sedikit indikasi perilaku berbahaya, namun header keamanan atau perlindungan email yang lemah dapat meningkatkan risiko phishing atau serangan man-in-the-middle. Sebelum memasukkan informasi penting, periksa kembali ejaan domain dan jalur akses (iklan, pesan, URL pendek, dsb.). Sebelum memasukkan data pembayaran atau informasi pribadi, pastikan informasi pengelola (perusahaan / kontak), pemaksaan HTTPS, DMARC/TLS‑RPT, dan tidak adanya konten campuran.
Pemindaian mendalam (HTML / header)
- Halaman memuat sumber daya yang tidak terenkripsi (HTTP).
- Beberapa atribut keamanan cookie (Secure/HttpOnly/SameSite) tidak disetel.
Jika memungkinkan, atur agar hanya HTTPS yang digunakan dan ganti semua sumber daya HTTP dalam halaman menjadi HTTPS. Untuk cookie sesi / login, pastikan atribut Secure, HttpOnly, dan SameSite disetel.
Tampilkan contoh sumber daya HTTP
http://ajax.googleapis.com/ajax/libs/jquery/1.4.2/jquery.min.js</code><br><code>http://fonts.googleapis.com/css?family=Lato:400,300
Set‑Cookie (contoh)
CM_L=http%3A%2F%2Fbuilderspot%2Ecom%2Fdefault%2Ecfm;expires=Wed, 16-Dec-2026 06:01:21 GMT;path=/</code><br><code>CM_L=http%3A%2F%2Fwww%2Ebuilderspot%2Ecom%2Fdefault%2Ecfm;expires=Wed, 16-Dec-2026 06:01:22 GMT;path=/</code><br><code>BID=106738066;expires=Mon, 16-Mar-2026 06:01:22 GMT;path=/</code><br><code>BTOKEN=83391693;expires=Mon, 16-Mar-2026 06:01:22 GMT;path=/
Skenario pengguna
Jika kamu melakukan pembayaran di situs ini
Beberapa sinyal teknis atau reputasi menunjukkan perlu hati-hati. Periksa bilah alamat, HTTPS, dan peringatan browser sebelum mengisi data pembayaran. Resource campuran atau tidak terenkripsi (HTTP) atau TLS lemah dapat mengekspos data pembayaran atau token sesi di beberapa jaringan. DMARC yang tidak ada atau lemah memudahkan penyerang mengirim email pembayaran palsu. Lebih aman mengetik domain secara manual daripada mengklik tautan di pesan tak terduga.
Jika kamu login atau mengisi data pribadi
Tidak ditemukan pola jahat yang jelas, tetapi kata sandi dan kode 2FA tetap sangat sensitif. Hindari memakai ulang kata sandi di banyak situs. Atribut keamanan cookie yang hilang atau formulir POST lintas domain dapat membuat sesi lebih mudah dicuri atau disalahgunakan. Setelah login, pantau aktivitas akun dan tagihan yang tidak biasa.
Lokasi server ⓘ
Riwayat
Perubahan ⓘ --Situs yang baru ditambahkan
Ulasan
Rata‑rata - / total 0 ulasan
Checksum 1dbd8f35ff49fc9c4b1c0d60028a2ae43429a4d73da8c3e3e055a21905f9c32b