Is asdf.com een frauduleuze site? Scam, spam en reviews
Scores & belangrijke punten
Waarschuwingssignalen ⓘ
- [Laag] WHOIS‑informatie is gemaskeerd / privé.
- [Laag] Belangrijke securityheaders zoals HSTS en CSP ontbreken of zijn zwak.
- [Laag] Zonder SPF/DMARC neemt het risico op spoofing van de afzender toe.
Reputatie
Samenvatting beoordeling — asdf.com
Totaal 81 (Grotendeels veilig)Meerdere beveiligingsindicatoren zijn goed en er zijn weinig grote risicosignalen.
Sterke punten
- Geldig SSL/TLS‑certificaat
- Domeinleeftijd ≥ 1 jaar
Zwakke punten
- HSTS niet geconfigureerd
- CSP niet geconfigureerd
- SPF niet geconfigureerd
- DMARC niet geconfigureerd
Uitgebreide beoordeling — asdf.com
Domeinbeoordeling
Domein aangemaakt: 1998-11-04T05:00:00Z (≈ 27y 0m). Registrar: NAMECHEAP INC. Hosting / AS: DREAMHOST-AS, US — United States. Populariteit: Tranco #469476, OPR 3.75/10. Reputatie: GSB schoon WebRisk schoon. Certificaat geldig tot: 2026-01-24T21:59:28+00:00.
Shop‑ / transactiebeoordeling
Geen mixed content gedetecteerd. Geen mixed content gedetecteerd. Gestructureerde data: Organization Afwezig, contactPoint Afwezig. Percentage onzichtbare tekst 0%.
Technische beoordeling
HTTP 200 Succes · Server DREAMHOST-AS, US. HSTS Uit (preload: Onbekend). 0/6 securityheaders toegepast. DNSSEC Uit. MTA‑STS‑policy: Geen. TLS‑RPT Uit. security.txt: niet aanwezig. JS‑obfuscatiescore 0. Reputatie: GSB clean, WebRisk clean → totaal Goed.
Uitleg — sterke punten en stabiliteit
Leeftijd: ongeveer (≈ 27y 0m) (aangemaakt op 1998-11-04T05:00:00Z).
GSB schoon
WebRisk schoon
Certificaat geldig tot: 2026-01-24T21:59:28+00:00.
Geen mixed content gedetecteerd.
Door beheerdersinformatie samen met vertrouwensindicatoren te bekijken, kunt u beter inschatten hoe consistent een merk / organisatie is en hoe waarschijnlijk langdurige exploitatie is.
Door de beveiliging van de betaalpagina (HTTPS‑afdwinging, overeenkomend formulierdoelhost, scriptintegriteit) te controleren naast klantenservice en retourbeleid, krijgt u een realistischer beeld van de werkelijke betrouwbaarheid.
Uitleg — risico’s en verbeterpunten
Zonder HSTS kunnen downgrade‑ of man‑in‑the‑middle‑aanvallen de afdwinging van HTTPS verzwakken. Schakel HSTS in en bereid registratie voor in de preload‑lijst.
Ontbrekende kern‑securityheaders maken de site kwetsbaar voor clickjacking, MIME‑sniffing en datalekken.
Zonder DNSSEC vertrouwt u volledig op de bovenliggende nameservers, wat in sommige omgevingen het risico op DNS‑manipulatie verhoogt.
Als DMARC ontbreekt of op p=none staat, is de bescherming tegen spoofing van afzenders zwakker. Overweeg quarantine of reject.
Zonder MTA‑STS is afdwinging van TLS voor SMTP zwakker.
Zonder TLS‑RPT is het moeilijker TLS‑fouten te verzamelen en operationeel inzicht te krijgen.
Zonder security.txt is het kanaal voor kwetsbaarheidsmeldingen onduidelijk en kan de reactie worden vertraagd.
Deze analyse is een geautomatiseerde, databased mening en dient alleen als referentie. Controleer de informatie zelf voordat u betalingen uitvoert of bestanden downloadt.
Over dit rapport
- Eerste analyse: -
- Laatst bijgewerkt: 2025-11-16 12:03:30
Eigendom van website claimen
Prestaties
Securityheaders
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@asdf.com; ruf=mailto:dmarc@asdf.com; fo=1
Essentie
Dreigingsinzicht
- Zonder HSTS kunnen downgrade‑ of man‑in‑the‑middle‑aanvallen de afdwinging van HTTPS verzwakken. Schakel HSTS in en bereid registratie voor in de preload‑lijst.
- Ontbrekende kern‑securityheaders maken de site kwetsbaar voor clickjacking, MIME‑sniffing en datalekken.
- Zonder SPF is de weerstand tegen spoofing van e‑mailafzenders laag. Stel SPF‑records in voor alle domeinen die e‑mail verzenden.
- Als DMARC ontbreekt of op p=none staat, is de bescherming tegen spoofing van afzenders zwakker. Overweeg quarantine of reject.
De risicoscore van deze site wordt berekend op basis van browser‑securityheaders, SSL‑status, mixed content, bescherming van het e‑maildomein (SPF/DMARC), redirect‑ / obfuscatiepatronen en de resultaten van Google Safe Browsing en WebRisk. Er zijn momenteel weinig duidelijke tekenen van kwaadwillig gedrag, maar zwakke securityheaders of e‑mailbeveiliging kunnen het risico op phishing of man‑in‑the‑middle‑aanvallen vergroten. Controleer vóór het invoeren van gevoelige informatie de spelling van het domein en hoe u op de site bent terechtgekomen (advertenties, berichten, verkorte URL’s, enz.). Controleer vóór u betalings‑ of persoonlijke informatie invoert de gegevens van de beheerder (bedrijf / contact), HTTPS‑afdwinging, DMARC / TLS‑RPT en het ontbreken van mixed content.
Diepe scan (HTML / headers)
Controleer vóór u betalings‑ of persoonlijke gegevens invoert de beheerder / contactgegevens, HTTPS‑afdwinging (HSTS) en de aanwezigheid van DMARC en TLS‑RPT.
Serverlocatie ⓘ
Geschiedenis
Verandering ⓘ --Recent toegevoegde sites
Beoordelingen
Gemiddeld - / totaal 0
Checksum 8930b0d70f580460df0d8a1f98d5176e76f0930b34423ca54482e8f8e8489e50
Bezig met analyseren
Verzamelen van verschillende signalen en openbare informatie.
- Start
- DNS / WHOIS ophalen
- HTTP‑antwoord controleren
- SSL/TLS verifiëren
- Reputatiebronnen raadplegen
- PageSpeed‑data verzamelen
- Securityheaders analyseren
- E‑mailbeveiliging controleren
- Uitgebreide signalen integreren
- Rapport opstellen