dreamshackzz.com è un sito truffa? Scam, spam e recensioni
Punteggi e punti chiave
Segnali di allerta ⓘ
- [Medio] Dominio registrato di recente.
- [Basso] Informazioni WHOIS mascherate/private.
- [Basso] Header di sicurezza importanti come HSTS e CSP sono assenti o insufficienti.
- [Basso] In assenza di SPF/DMARC aumenta il rischio di spoofing del mittente e‑mail.
- [Basso] Attributi di sicurezza dei cookie insufficienti (totale 3).
- [Basso] Loghi/icone vengono caricati da host esterni.
Reputazione
Riepilogo recensione — dreamshackzz.com
Totale 71 (Usare con cautela)Mancano alcune configurazioni di sicurezza o informazioni pubbliche; è consigliato usare il sito con cautela.
Punti di forza
- Certificato SSL/TLS valido
- SPF configurato
Punti deboli
- HSTS non configurato
- CSP non configurata
- DMARC non configurato
- Dominio creato da meno di 6 mesi
Recensione completa — dreamshackzz.com
Recensione del dominio
Dominio creato il 2026-01-29T15:55:38Z (≈ 1m). Registrar: Spaceship, Inc.. Hosting/AS: CLOUDFLARENET - Cloudflare, Inc., US. Popolarità: OPR 0.00/10. Reputazione: GSB: pulito WebRisk: pulito. Sicurezza e‑mail: SPF Attivo, DMARC Nessuno. Certificato valido fino al 2026-05-31T15:21:04+00:00.
Recensione negozio/transazioni
Nessun contenuto misto rilevato. Nessun contenuto misto rilevato. 2 casi in cui logo/favicon sono serviti da host esterni. Dati strutturati: Organization Assente, contactPoint Assente. Percentuale di testo non visibile 0%.
Recensione tecnica
HTTP 200 Riuscito · Server CLOUDFLARENET - Cloudflare, Inc., US. HSTS Disattivato (preload: Sconosciuto). 0/6 header di sicurezza applicati. DNSSEC Disattivato. Sicurezza e‑mail: SPF Attivo, DMARC Nessuno. Policy MTA‑STS: Nessuno. TLS‑RPT Disattivato. security.txt: non presente. Attributi cookie mancanti: Secure×1 / HttpOnly×1 / SameSite×1. Punteggio offuscamento JS 17. Reputazione: GSB clean, WebRisk clean → complessivo Buono.
Spiegazione — punti di forza e stabilità
Anzianità: circa (≈ 1m) (creato il 2026-01-29T15:55:38Z).
GSB: pulito
WebRisk: pulito
Certificato valido fino al 2026-05-31T15:21:04+00:00.
Sicurezza e‑mail: SPF Attivo, DMARC Nessuno.
Nessun contenuto misto rilevato.
Osservare insieme informazioni operative e indicatori di fiducia aiuta a valutare meglio la coerenza del brand/dell’attività e la probabilità di una gestione stabile nel lungo periodo.
Verificare la sicurezza della pagina di pagamento (HTTPS forzato, host di destinazione del form coerente, integrità degli script), insieme al supporto clienti e alla policy di reso, permette di stimare con maggiore precisione il livello reale di affidabilità.
Spiegazione — rischi e aspetti da migliorare
Senza HSTS, attacchi di downgrade o man‑in‑the‑middle possono indebolire l’obbligo di usare HTTPS. Attivare HSTS e preparare la registrazione nella lista di preload.
La mancanza di header di sicurezza importanti rende il sito vulnerabile a clickjacking, MIME sniffing e fughe di informazioni.
Senza DNSSEC, la fiducia si basa solo sui name server padre e, in alcuni ambienti, il rischio di manomissione DNS può aumentare.
Se DMARC è assente o impostato su p=none, la protezione contro lo spoofing del mittente è debole. Valutare le policy quarantine o reject.
Senza MTA‑STS l’obbligo di TLS nelle comunicazioni SMTP è ridotto.
Senza TLS‑RPT diventa più difficile raccogliere segnali di errore TLS e avere una buona visibilità operativa.
Senza security.txt, il canale per segnalare vulnerabilità è poco chiaro e la risposta può essere ritardata.
I cookie privi di Secure/HttpOnly/SameSite possono essere vulnerabili a furto o attacchi di session fixation.
Questa analisi è un parere automatizzato basato sui dati fornito solo a scopo informativo. Verifica personalmente le informazioni prima di effettuare pagamenti o scaricare file.
Informazioni sul report
- Prima analisi: -
- Ultimo aggiornamento: 2026-03-16 07:14:58
Richiedi la proprietà del sito web
Traffic signals
Header di sicurezza
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=DMARC1; p=quarantine; rua=mailto:dmarc@dreamshackzz.com; ruf=mailto:dmarc@dreamshackzz.com; fo=1
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
PHPSESSID=988b49d66a6d1adad3460ec5e5867f04
Cronologia del dominio
-
2026-01-29Dominio registrato: 2026-01-29T15:55:38Z
In evidenza
Threat insight
- Dominio registrato di recente (< 6 mesi)
- Senza HSTS, attacchi di downgrade o man‑in‑the‑middle possono indebolire l’obbligo di usare HTTPS. Attivare HSTS e preparare la registrazione nella lista di preload.
- La mancanza di header di sicurezza importanti rende il sito vulnerabile a clickjacking, MIME sniffing e fughe di informazioni.
- Se DMARC è assente o impostato su p=none, la protezione contro lo spoofing del mittente è debole. Valutare le policy quarantine o reject.
- Rilevati pattern JavaScript sospetti
Il punteggio di rischio di questo sito è calcolato combinando header di sicurezza del browser, stato SSL, contenuti misti, protezione del dominio e‑mail (SPF/DMARC), pattern di redirect/offuscamento e risultati di Google Safe Browsing e WebRisk. Sono presenti diversi segnali di rischio. Prima di effettuare pagamenti o scaricare file, verificare HSTS (HTTPS forzato), la policy DMARC e l’eventuale presenza di contenuti misti; è consigliabile confrontare il sito in una nuova scheda con account ufficiali o link forniti dall’app. Prima di inserire dati di pagamento o informazioni personali, verificare informazioni sull’operatore (azienda/contatto), forzatura HTTPS, DMARC/TLS‑RPT e assenza di contenuti misti.
Scansione approfondita (HTML / header)
- Sono stati rilevati pattern di offuscamento JavaScript sospetti.
- Mancano alcuni attributi di sicurezza dei cookie (Secure/HttpOnly/SameSite).
Se compaiono popup inattesi, richieste di connessione del wallet o download sospetti, annullare l’azione e verificare la situazione tramite annunci ufficiali o la community. Per i cookie di sessione/login impostare sempre gli attributi Secure, HttpOnly e SameSite.
Set‑Cookie (esempi)
_aiehag_vid=3B251F72-E9AC-28C8-0AC6-BFFFBFCDF5B4; expires=Thu, 13-Mar-2036 07:14:57 GMT; Max-Age=315360000; path=/</code><br><code>_aiehag_cvid=D6B24015-2492-5F65-A627-499C6690DC6E; expires=Thu, 13-Mar-2036 07:14:57 GMT; Max-Age=315360000; path=/</code><br><code>_aiehag_vs=55027538-7A14-16FE-2E49-28E119CDA0D9; expires=Tue, 17-Mar-2026 07:14:57 GMT; Max-Age=86400; path=/</code><br><code>utm_source=direct; expires=Wed, 15-Apr-2026 07:14:57 GMT; Max-Age=2592000; path=/</code><br><code>utm_medium=default; expires=Wed, 15-Apr-2026 07:14:57 GMT; Max-Age=2592000; path=/</code><br><code>utm_term=deleted; expires=Thu, 01-Jan-1970 00:00:01 GMT; Max-Age=0; path=/</code><br><code>utm_campaign=deleted; expires=Thu, 01-Jan-1970 00:00:01 GMT; Max-Age=0; path=/</code><br><code>utm_content=deleted; expires=Thu, 01-Jan-1970 00:00:01 GMT; Max-Age=0; path=/</code><br><code>order_utm_history=%5B%7B%22utm_source%22%3A%22direct%22%2C%22utm_medium%22%3A%22default%22%2C%22utm_term%22%3A%22%22%2C%22utm_campaign%22%3A%22%22%2C%22utm_content%22%3A%22%22%2C%22source_device%22%3A%22computer%22%2C%22create_time%22%3A1773645297%2C%22expire_time%22%3A1776237297%7D%5D; expires=Wed, 15-Apr-2026 07:14:57 GMT; Max-Age=2592000; path=/</code><br><code>landing_page=aHR0cHM6Ly9kcmVhbXNoYWNrenouY29tLw%3D%3D; expires=Tue, 16-Mar-2027 07:14:57 GMT; Max-Age=31536000; path=/
Scenari d’uso
Se effettui un pagamento su questo sito
Alcuni segnali tecnici o di reputazione suggeriscono prudenza. Controlla barra degli indirizzi, HTTPS e avvisi del browser prima di inserire i dati di pagamento. L’assenza o la debolezza di DMARC consente l’invio di email di pagamento falsificate. È più sicuro digitare il dominio manualmente che cliccare link in messaggi inattesi.
Se effettui l’accesso o inserisci dati personali
Alcuni pattern di script, contenuti o header richiedono cautela. Confronta il link di login con le fonti ufficiali prima di inserire le credenziali. L’assenza di attributi di sicurezza sui cookie o di form POST cross-domain può rendere le sessioni più facili da rubare o abusare. Dopo l’accesso, controlla attività anomale sull’account o sugli addebiti.
Posizione del server ⓘ
Cronologia
Variazione ⓘ --Siti aggiunti di recente
Recensioni
Media - / totale 0
Checksum c3605b0188cf28b653ed435bb3ddee4cb0e5724e42c65a93081a68a08221ecc0