Apakah com.pk situs penipuan? Scam, spam, & ulasan

Skor
50
Status HTTP
-
-
SSL/TLS
Tidak valid
-
Server/AS
-
-
Buka situs

Skor & poin utama

Keamanan
Reputasi
Potensi penipuan

Sinyal peringatan

  • [Sedang] Tidak ditemukan sertifikat SSL/TLS yang valid.

Reputasi

Open PageRank 3.01 / 10
Tranco - Global
Sumber: top-1m.csv

Ringkasan ulasan — com.pk

Keseluruhan 50 (Situs mencurigakan)

Terdapat sinyal risiko seperti WHOIS privat atau ketiadaan header keamanan.

Kekuatan

Kelemahan

  • Tidak ada sertifikat SSL/TLS valid
  • HSTS tidak disetel
  • CSP tidak disetel
  • SPF tidak disetel
  • DMARC tidak disetel

Ulasan lengkap — com.pk

Ulasan domain

Popularitas: OPR 3.01/10. Reputasi: GSB bersih WebRisk bersih.

Ulasan toko / transaksi

Tidak ada konten campuran yang terdeteksi. Tidak ada konten campuran yang terdeteksi. Data terstruktur: Organization Tidak ada, contactPoint Tidak ada. Rasio teks tak terlihat 0%.

Ulasan teknis

HSTS Nonaktif (preload: Tidak diketahui). 0/6 header keamanan diterapkan. DNSSEC Nonaktif. Kebijakan MTA‑STS: Tidak ada. TLS‑RPT Nonaktif. security.txt: tidak tersedia. Skor obfuscation JS 0. Reputasi: GSB clean, WebRisk clean → keseluruhan Baik.

Penjelasan — kekuatan & stabilitas

GSB bersih

WebRisk bersih

Tidak ada konten campuran yang terdeteksi.

Menggabungkan informasi pengelola dengan indikator kepercayaan membantu menilai konsistensi merek / bisnis dan potensi keberlanjutan jangka panjang.

Memeriksa keamanan halaman pembayaran (pemaksaan HTTPS, kecocokan host tujuan formulir, integritas skrip) bersama dengan dukungan pelanggan dan kebijakan pengembalian memberi gambaran yang lebih akurat tentang tingkat kepercayaan nyata.

Header keamanan, pembaruan otomatis sertifikat, perlindungan domain email (DMARC/TLS‑RPT), dan penghapusan konten campuran akan meningkatkan keandalan dan stabilitas keseluruhan.

Penjelasan — risiko & poin perbaikan

Tanpa HSTS, serangan downgrade dan man‑in‑the‑middle dapat melemahkan pemaksaan HTTPS. Aktifkan HSTS dan siapkan untuk daftar preload.

Ketiadaan header keamanan kunci membuat situs rentan terhadap clickjacking, MIME sniffing, dan kebocoran informasi.

Tanpa DNSSEC, kepercayaan sepenuhnya bergantung pada zona induk, yang dalam beberapa lingkungan dapat meningkatkan risiko pemalsuan DNS.

Jika DMARC tidak ada atau disetel ke p=none, pertahanan terhadap spoofing pengirim email lebih lemah. Pertimbangkan kebijakan quarantine atau reject.

Tanpa MTA‑STS, pemaksaan TLS pada SMTP kurang kuat.

Tanpa TLS‑RPT, pengumpulan sinyal kegagalan TLS dan insight operasional menjadi lebih sulit.

Tanpa security.txt, jalur pelaporan kerentanan tidak jelas dan respons bisa tertunda.

SSL valid
Tidak
Final URL
https://com.pk/
SPF
Tidak
DMARC
Tidak
Wildcard di log CT
Tidak
HSTS preload
Tidak diketahui
security.txt
Tidak
Penerima TLS‑RPT
Tidak ada
Status GSB
Tidak ada kecocokan
Status WebRisk
Tidak ada kecocokan
DNSSEC
Tidak ada
Halaman hukum / kontak
Tidak
Data terstruktur: Organization
Tidak ada
Data terstruktur: contactPoint
Tidak ada
Risiko registri (0–100)
5
mixed_http
0
Skor obfuscation JS
0
Jumlah logo pembayaran
0
Rasio teks tak terlihat (%)
0
Jumlah formulir POST lintas‑domain
0
Host eksternal untuk logo / ikon
0
YARA matches
0

Analisis ini adalah pendapat otomatis berbasis data yang hanya untuk referensi. Harap periksa sendiri informasinya sebelum melakukan pembayaran atau mengunduh apa pun.

Tentang laporan ini

  • Analisis pertama: -
  • Pembaruan terakhir: 2025-11-30 22:48:04
Email

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Performa

LCP (data lapangan)-ms
INP (data lapangan)-ms
CLS (data lapangan)-
LCP (lab)-ms
TBT (lab)-ms
Skor seluler-
Kesalahan pengukuran seluler: request_failed (HTTP 400)
LCP (lab)-ms
TBT (lab)-ms
Skor desktop-
Kesalahan pengukuran desktop: request_failed
https://com.pk/

Header keamanan

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
Aktifkan HSTS
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
Atur CSP
Contoh CSP minimal. Sesuaikan sumber yang diizinkan dengan proyek Anda.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
Cegah pemalsuan tipe konten
add_header X-Content-Type-Options "nosniff" always;
Cegah clickjacking
add_header X-Frame-Options "SAMEORIGIN" always;
Atur Referrer‑Policy
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Atur Permissions‑Policy
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Konfigurasi SPF
v=spf1 include:_spf.google.com ~all
Konfigurasi DMARC
v=DMARC1; p=quarantine; rua=mailto:dmarc@com.pk; ruf=mailto:dmarc@com.pk; fo=1
Tambahkan record MX
@  3600  MX  10  mail.com.pk.

Hal penting

Google Safe Browsing Tidak ada kecocokan
Google Web Risk Tidak ada kecocokan
AbuseIPDB -
SPF -
DMARC -
DNSSEC Tidak
Keamanan cookie Tidak ada
Konten campuran (http) 0
Halaman hukum Tidak ada
Status HTTP-
Server -
CDN / Hosting Unknown
HSTSTidak
Berlaku hingga-
Penerbit-
Pemegang / organisasi-
Registrar-
ASN-
Jaringan-
Judul-
URL final: -

Insight ancaman

Risiko sedang (risk 58/100)
  • Menggunakan sertifikat SSL/TLS tidak valid atau kedaluwarsa akan memicu peringatan browser dan meningkatkan risiko serangan man‑in‑the‑middle atau tertukar dengan situs phishing. Periksa status sertifikat secara berkala.
  • Tanpa HSTS, serangan downgrade dan man‑in‑the‑middle dapat melemahkan pemaksaan HTTPS. Aktifkan HSTS dan siapkan untuk daftar preload.
  • Ketiadaan header keamanan kunci membuat situs rentan terhadap clickjacking, MIME sniffing, dan kebocoran informasi.
  • Tanpa SPF, pertahanan terhadap spoofing pengirim email lemah. Disarankan menyiapkan SPF untuk semua domain pengirim.
  • Jika DMARC tidak ada atau disetel ke p=none, pertahanan terhadap spoofing pengirim email lebih lemah. Pertimbangkan kebijakan quarantine atau reject.

Skor risiko situs ini dihitung dari gabungan header keamanan browser, status SSL, konten campuran, perlindungan domain email (SPF/DMARC), pola redirect/obfuscation, serta hasil Google Safe Browsing dan WebRisk. Beberapa sinyal risiko terdeteksi. Sebelum pembayaran atau unduhan, periksa pemaksaan HTTPS (HSTS), kebijakan DMARC, dan keberadaan konten campuran. Sebaiknya bandingkan situs ini di tab baru dengan akun resmi atau tautan di dalam aplikasi. Sebelum memasukkan data pembayaran atau informasi pribadi, pastikan informasi pengelola (perusahaan / kontak), pemaksaan HTTPS, DMARC/TLS‑RPT, dan tidak adanya konten campuran.

Pemindaian mendalam (HTML / header)

Umumnya aman (deep 0/100)

Sebelum memasukkan informasi pembayaran atau data pribadi, periksa informasi pengelola / kontak, pemaksaan HTTPS (HSTS), serta keberadaan DMARC dan TLS‑RPT.

Status HTTP (deep) -
Set‑Cookie (jumlah) 0
Keamanan cookie kurang memadai Secure×0 / HttpOnly×0 / SameSite×0
Sumber daya HTTP (deep) 0
Host pihak ketiga (teratas) 0
Waktu pengambilan: 2025-11-30T22:48:04+00:00

Skenario pengguna

Jika kamu melakukan pembayaran di situs ini

Beberapa sinyal teknis atau reputasi menunjukkan perlu hati-hati. Periksa bilah alamat, HTTPS, dan peringatan browser sebelum mengisi data pembayaran. Resource campuran atau tidak terenkripsi (HTTP) atau TLS lemah dapat mengekspos data pembayaran atau token sesi di beberapa jaringan. DMARC yang tidak ada atau lemah memudahkan penyerang mengirim email pembayaran palsu. Lebih aman mengetik domain secara manual daripada mengklik tautan di pesan tak terduga.

Jika kamu login atau mengisi data pribadi

Pola skrip, konten, atau header tertentu mengharuskan kewaspadaan. Bandingkan tautan login dengan sumber resmi sebelum mengisi kredensial.

Lokasi server

- (-)

Riwayat

Perubahan --

Situs yang baru ditambahkan

Ulasan

Rata‑rata - / total 0 ulasan

Checksum fd090e49b9bf9143e677747c410a1d7aa9393db8078e7fe47af21a9bb1ffd96d

Sedang menganalisis

Mengumpulkan berbagai sinyal dan informasi publik.

  1. Mulai
  2. Mengambil DNS / WHOIS
  3. Memeriksa respon HTTP
  4. Memverifikasi SSL/TLS
  5. Mengambil reputasi
  6. Mengumpulkan data PageSpeed
  7. Menganalisis header keamanan
  8. Memeriksa keamanan email
  9. Menggabungkan sinyal lanjutan
  10. Menyusun laporan