Apakah mintify.app situs penipuan? Scam, spam, & ulasan

Skor
76
Status HTTP
200
https://www.mintify.app
SSL/TLS
Valid
2025-12-18T14:04:41+00:00
Server/AS
Apache
165.22.123.139
Buka situs

Skor & poin utama

Keamanan
Reputasi
Potensi penipuan

Sinyal peringatan

  • [Rendah] Header keamanan penting seperti HSTS atau CSP kurang / tidak ada.
  • [Rendah] Tanpa SPF/DMARC, risiko spoofing pengirim email meningkat.
  • [Rendah] Atribut keamanan cookie kurang memadai (total 3).

Reputasi

Open PageRank 0.00 / 10
Tranco - Global
Sumber: top-1m.csv

Ringkasan ulasan — mintify.app

Keseluruhan 76 (Gunakan dengan hati‑hati)

Beberapa pengaturan keamanan kurang atau informasi tidak dipublikasikan; sebaiknya gunakan dengan hati‑hati.

Kekuatan

  • Sertifikat SSL/TLS valid
  • SPF disetel

Kelemahan

  • HSTS tidak disetel
  • CSP tidak disetel
  • DMARC tidak disetel

Ulasan lengkap — mintify.app

Ulasan domain

Hosting / AS: Apache — United Kingdom. Popularitas: OPR 0.00/10. Reputasi: GSB bersih WebRisk bersih. Keamanan email: SPF Aktif, DMARC Tidak ada. Sertifikat valid hingga: 2025-12-18T14:04:41+00:00.

Ulasan toko / transaksi

Tidak ada konten campuran yang terdeteksi. Tidak ada konten campuran yang terdeteksi. Data terstruktur: Organization Tidak ada, contactPoint Tidak ada. Rasio teks tak terlihat 0%.

Ulasan teknis

HTTP 200 Berhasil · server Apache. HSTS Nonaktif (preload: Tidak ada). 0/6 header keamanan diterapkan. DNSSEC Nonaktif. Keamanan email: SPF Aktif, DMARC Tidak ada. Kebijakan MTA‑STS: Tidak ada. security.txt: tidak tersedia. Atribut cookie yang kurang: Secure×1 / HttpOnly×1 / SameSite×1. Skor obfuscation JS 0. Reputasi: GSB clean, WebRisk clean → keseluruhan Baik.

Penjelasan — kekuatan & stabilitas

GSB bersih

WebRisk bersih

Sertifikat valid hingga: 2025-12-18T14:04:41+00:00.

Keamanan email: SPF Aktif, DMARC Tidak ada.

Tidak ada konten campuran yang terdeteksi.

Menggabungkan informasi pengelola dengan indikator kepercayaan membantu menilai konsistensi merek / bisnis dan potensi keberlanjutan jangka panjang.

Memeriksa keamanan halaman pembayaran (pemaksaan HTTPS, kecocokan host tujuan formulir, integritas skrip) bersama dengan dukungan pelanggan dan kebijakan pengembalian memberi gambaran yang lebih akurat tentang tingkat kepercayaan nyata.

Header keamanan, pembaruan otomatis sertifikat, perlindungan domain email (DMARC/TLS‑RPT), dan penghapusan konten campuran akan meningkatkan keandalan dan stabilitas keseluruhan.

Penjelasan — risiko & poin perbaikan

Tanpa HSTS, serangan downgrade dan man‑in‑the‑middle dapat melemahkan pemaksaan HTTPS. Aktifkan HSTS dan siapkan untuk daftar preload.

Ketiadaan header keamanan kunci membuat situs rentan terhadap clickjacking, MIME sniffing, dan kebocoran informasi.

Tanpa DNSSEC, kepercayaan sepenuhnya bergantung pada zona induk, yang dalam beberapa lingkungan dapat meningkatkan risiko pemalsuan DNS.

Jika DMARC tidak ada atau disetel ke p=none, pertahanan terhadap spoofing pengirim email lebih lemah. Pertimbangkan kebijakan quarantine atau reject.

Tanpa MTA‑STS, pemaksaan TLS pada SMTP kurang kuat.

Tanpa security.txt, jalur pelaporan kerentanan tidak jelas dan respons bisa tertunda.

Cookie tanpa Secure / HttpOnly / SameSite rentan terhadap pencurian dan serangan session fixation.

Webshop Deals

Analisis ini adalah pendapat otomatis berbasis data yang hanya untuk referensi. Harap periksa sendiri informasinya sebelum melakukan pembayaran atau mengunduh apa pun.

Tentang laporan ini

  • Analisis pertama: -
  • Pembaruan terakhir: 2025-11-19 09:53:17
Email

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Performa

LCP (data lapangan)-ms
INP (data lapangan)-ms
CLS (data lapangan)-
LCP (lab)5685ms
TBT (lab)4ms
Skor seluler51
LCP (lab)3440ms
TBT (lab)0ms
Skor desktop65
https://www.mintify.app

Header keamanan

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
Aktifkan HSTS
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
Atur CSP
Contoh CSP minimal. Sesuaikan sumber yang diizinkan dengan proyek Anda.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
Cegah pemalsuan tipe konten
add_header X-Content-Type-Options "nosniff" always;
Cegah clickjacking
add_header X-Frame-Options "SAMEORIGIN" always;
Atur Referrer‑Policy
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Atur Permissions‑Policy
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Konfigurasi DMARC
v=DMARC1; p=quarantine; rua=mailto:dmarc@mintify.app; ruf=mailto:dmarc@mintify.app; fo=1
Tambahkan atribut keamanan ke cookie
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
Contoh: quo=39771ba48cf4527281dbf1bf14fcc7cd

Hal penting

Google Safe Browsing Tidak ada kecocokan
Google Web Risk Tidak ada kecocokan
AbuseIPDB 0%
SPF Dikonfigurasi
DMARC -
DNSSEC Tidak
Keamanan cookie Secure×1 / HttpOnly×1 / SameSite×1
Konten campuran (http) 0
Halaman hukum Tidak ada
Status HTTP200
Server Apache
CDN / Hosting Other CDN
HSTSTidak
Berlaku hingga2025-12-18T14:04:41+00:00
PenerbitLet's Encrypt / R12
Pemegang / organisasiDIGITALOCEAN-ASN, US
Registrar-
ASN14061
Jaringan165.22.0.0/16
JudulMintify dot App: premium domain name (Buy now) - mintify.app
URL final: https://www.mintify.app

Insight ancaman

Risiko rendah (risk 30/100)
  • Sertifikat SSL akan segera kedaluwarsa
  • Tanpa HSTS, serangan downgrade dan man‑in‑the‑middle dapat melemahkan pemaksaan HTTPS. Aktifkan HSTS dan siapkan untuk daftar preload.
  • Ketiadaan header keamanan kunci membuat situs rentan terhadap clickjacking, MIME sniffing, dan kebocoran informasi.
  • Jika DMARC tidak ada atau disetel ke p=none, pertahanan terhadap spoofing pengirim email lebih lemah. Pertimbangkan kebijakan quarantine atau reject.

Skor risiko situs ini dihitung dari gabungan header keamanan browser, status SSL, konten campuran, perlindungan domain email (SPF/DMARC), pola redirect/obfuscation, serta hasil Google Safe Browsing dan WebRisk. Saat ini hanya sedikit indikasi perilaku berbahaya, namun header keamanan atau perlindungan email yang lemah dapat meningkatkan risiko phishing atau serangan man-in-the-middle. Sebelum memasukkan informasi penting, periksa kembali ejaan domain dan jalur akses (iklan, pesan, URL pendek, dsb.). Sebelum memasukkan data pembayaran atau informasi pribadi, pastikan informasi pengelola (perusahaan / kontak), pemaksaan HTTPS, DMARC/TLS‑RPT, dan tidak adanya konten campuran.

Skenario pengguna

Jika kamu melakukan pembayaran di situs ini

Tidak ada indikasi jelas aktivitas jahat, tetapi pembayaran online tetap memiliki risiko. Cek ulang nominal, penerima, dan kebijakan pengembalian dana sebelum membayar. DMARC yang tidak ada atau lemah memudahkan penyerang mengirim email pembayaran palsu. Lebih aman mengetik domain secara manual daripada mengklik tautan di pesan tak terduga.

Jika kamu login atau mengisi data pribadi

Tidak ditemukan pola jahat yang jelas, tetapi kata sandi dan kode 2FA tetap sangat sensitif. Hindari memakai ulang kata sandi di banyak situs. Atribut keamanan cookie yang hilang atau formulir POST lintas domain dapat membuat sesi lebih mudah dicuri atau disalahgunakan. Setelah login, pantau aktivitas akun dan tagihan yang tidak biasa.

Lokasi server

United Kingdom (GB) · ASN 14061 / DIGITALOCEAN-ASN

Riwayat

Perubahan --

Situs yang baru ditambahkan

Ulasan

Rata‑rata - / total 0 ulasan

Checksum 5d858b0059ea3a3e006e5c2ca6adf375b43c304f4938b04f6756c92c504ef3b5

Sedang menganalisis

Mengumpulkan berbagai sinyal dan informasi publik.

  1. Mulai
  2. Mengambil DNS / WHOIS
  3. Memeriksa respon HTTP
  4. Memverifikasi SSL/TLS
  5. Mengambil reputasi
  6. Mengumpulkan data PageSpeed
  7. Menganalisis header keamanan
  8. Memeriksa keamanan email
  9. Menggabungkan sinyal lanjutan
  10. Menyusun laporan