Is bild.de een frauduleuze site? Scam, spam en reviews
Scores & belangrijke punten
Overzicht
German news website
Waarschuwingssignalen ⓘ
Er zijn geen duidelijke waarschuwingen gedetecteerd.
Reputatie
Samenvatting beoordeling — bild.de
Totaal 87 (Grotendeels veilig)Meerdere beveiligingsindicatoren zijn goed en er zijn weinig grote risicosignalen.
Sterke punten
- Geldig SSL/TLS‑certificaat
- HSTS ingeschakeld
- CSP geconfigureerd
- SPF geconfigureerd
- DMARC geconfigureerd
Zwakke punten
Uitgebreide beoordeling — bild.de
Domeinbeoordeling
Hosting / AS: Apache — Japan. Populariteit: Tranco #846, OPR 5.90/10. Reputatie: GSB schoon WebRisk schoon. E‑mailbeveiliging: SPF Aan, DMARC reject. Certificaat geldig tot: 2026-01-11T23:59:59+00:00.
Shop‑ / transactiebeoordeling
Geen mixed content gedetecteerd. Geen mixed content gedetecteerd. Gestructureerde data: Organization Afwezig, contactPoint Afwezig. Percentage onzichtbare tekst 0%.
Technische beoordeling
HTTP 200 Succes · Server Apache. HSTS Aan (preload: Onbekend). 3/6 securityheaders toegepast. DNSSEC Uit. E‑mailbeveiliging: SPF Aan, DMARC reject. MTA‑STS‑policy: Geen. TLS‑RPT Uit. security.txt: aanwezig (https://bild.de/.well-known/security.txt). JS‑obfuscatiescore 0. Reputatie: GSB clean, WebRisk clean → totaal Goed.
Uitleg — sterke punten en stabiliteit
GSB schoon
WebRisk schoon
Certificaat geldig tot: 2026-01-11T23:59:59+00:00.
E‑mailbeveiliging: SPF Aan, DMARC reject.
3/6 securityheaders toegepast.
Geen mixed content gedetecteerd.
Door beheerdersinformatie samen met vertrouwensindicatoren te bekijken, kunt u beter inschatten hoe consistent een merk / organisatie is en hoe waarschijnlijk langdurige exploitatie is.
Door de beveiliging van de betaalpagina (HTTPS‑afdwinging, overeenkomend formulierdoelhost, scriptintegriteit) te controleren naast klantenservice en retourbeleid, krijgt u een realistischer beeld van de werkelijke betrouwbaarheid.
Uitleg — risico’s en verbeterpunten
Ontbrekende kern‑securityheaders maken de site kwetsbaar voor clickjacking, MIME‑sniffing en datalekken.
Zonder DNSSEC vertrouwt u volledig op de bovenliggende nameservers, wat in sommige omgevingen het risico op DNS‑manipulatie verhoogt.
Zonder MTA‑STS is afdwinging van TLS voor SMTP zwakker.
Zonder TLS‑RPT is het moeilijker TLS‑fouten te verzamelen en operationeel inzicht te krijgen.
Door beheerdersinformatie samen met vertrouwensindicatoren te bekijken, kunt u beter inschatten hoe consistent een merk / organisatie is en hoe waarschijnlijk langdurige exploitatie is.
Door de beveiliging van de betaalpagina (HTTPS‑afdwinging, overeenkomend formulierdoelhost, scriptintegriteit) te controleren naast klantenservice en retourbeleid, krijgt u een realistischer beeld van de werkelijke betrouwbaarheid.
Deze analyse is een geautomatiseerde, databased mening en dient alleen als referentie. Controleer de informatie zelf voordat u betalingen uitvoert of bestanden downloadt.
Over dit rapport
- Eerste analyse: -
- Laatst bijgewerkt: 2025-12-03 10:03:16
Eigendom van website claimen
Traffic signals
Prestaties
Securityheaders
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Essentie
DMARC‑details
v=DMARC1; p=reject; sp=none; rua=mailto:dmarc-rua@dkim10888.de; ruf=mailto:dmarc-ruf@dkim10888.dev=DMARC1; p=reject; sp=none; rua=mailto:dmarc-rua@dkim10888.de; ruf=mailto:dmarc-ruf@dkim10888.deDreigingsinzicht
- HTTP‑bronnen aangetroffen op een HTTPS‑pagina
- Verdachte JavaScript‑patronen gedetecteerd
De risicoscore van deze site wordt berekend op basis van browser‑securityheaders, SSL‑status, mixed content, bescherming van het e‑maildomein (SPF/DMARC), redirect‑ / obfuscatiepatronen en de resultaten van Google Safe Browsing en WebRisk. Er zijn momenteel weinig duidelijke tekenen van kwaadwillig gedrag, maar zwakke securityheaders of e‑mailbeveiliging kunnen het risico op phishing of man‑in‑the‑middle‑aanvallen vergroten. Controleer vóór het invoeren van gevoelige informatie de spelling van het domein en hoe u op de site bent terechtgekomen (advertenties, berichten, verkorte URL’s, enz.). Controleer vóór u betalings‑ of persoonlijke informatie invoert de gegevens van de beheerder (bedrijf / contact), HTTPS‑afdwinging, DMARC / TLS‑RPT en het ontbreken van mixed content.
Diepe scan (HTML / headers)
- De pagina laadt niet‑versleutelde (HTTP) bronnen.
- Er zijn verdachte JavaScript‑obfuscatiepatronen gevonden.
- De site is sterk afhankelijk van bronnen van derden.
Stel indien mogelijk in dat de site alleen HTTPS gebruikt en vervang alle HTTP‑bronnen in de pagina door HTTPS. Als er onverwachte pop‑ups, wallet‑koppelingen of downloadverzoeken verschijnen, annuleer deze dan eerst en controleer de situatie via officiële aankondigingen of de community.
Voorbeelden van HTTP‑bronnen weergeven
http://www.bild.de/rss-feeds/rss-16725492,feed=home.bild.html
Gebruikersscenario’s
Als je op deze site betaalt
Sommige technische of reputatiesignalen vragen om voorzichtigheid. Controleer adresbalk, HTTPS en browserwaarschuwingen voordat je betaalgegevens invult. Gemengde of niet-versleutelde (HTTP) resources of zwakke TLS kunnen betaalgegevens of sessietokens op sommige netwerken blootleggen.
Als je inlogt of persoonsgegevens invoert
Er zijn geen duidelijke kwaadaardige patronen gevonden, maar wachtwoorden en 2FA-codes zijn altijd zeer gevoelig. Gebruik wachtwoorden niet opnieuw op meerdere sites.
Serverlocatie ⓘ
Geschiedenis
Verandering ⓘ --Recent toegevoegde sites
Beoordelingen
Gemiddeld - / totaal 0
Checksum 9b5a07204e1f9c1622bb1061b77ee099de1ccebf7047c41e1621b0365fcc50d5
Social ⓘ
Platformen die waarschijnlijk door deze site worden gebruikt.