Is com.pk een frauduleuze site? Scam, spam en reviews

Score
50
HTTP‑status
-
-
SSL/TLS
Ongeldig
-
Server / AS
-
-
Site openen

Scores & belangrijke punten

Beveiliging
Reputatie
Frauderisico

Waarschuwingssignalen

  • [Middel] Er is geen geldig SSL/TLS‑certificaat gevonden.

Reputatie

Open PageRank 3.01 / 10
Tranco - Globaal
Bron: top-1m.csv

Samenvatting beoordeling — com.pk

Totaal 50 (Verdachte website)

Er zijn risicosignalen gedetecteerd, zoals private WHOIS en ontbrekende securityheaders.

Sterke punten

Zwakke punten

  • Geen geldig SSL/TLS‑certificaat
  • HSTS niet geconfigureerd
  • CSP niet geconfigureerd
  • SPF niet geconfigureerd
  • DMARC niet geconfigureerd

Uitgebreide beoordeling — com.pk

Domeinbeoordeling

Populariteit: OPR 3.01/10. Reputatie: GSB schoon WebRisk schoon.

Shop‑ / transactiebeoordeling

Geen mixed content gedetecteerd. Geen mixed content gedetecteerd. Gestructureerde data: Organization Afwezig, contactPoint Afwezig. Percentage onzichtbare tekst 0%.

Technische beoordeling

HSTS Uit (preload: Onbekend). 0/6 securityheaders toegepast. DNSSEC Uit. MTA‑STS‑policy: Geen. TLS‑RPT Uit. security.txt: niet aanwezig. JS‑obfuscatiescore 0. Reputatie: GSB clean, WebRisk clean → totaal Goed.

Uitleg — sterke punten en stabiliteit

GSB schoon

WebRisk schoon

Geen mixed content gedetecteerd.

Door beheerdersinformatie samen met vertrouwensindicatoren te bekijken, kunt u beter inschatten hoe consistent een merk / organisatie is en hoe waarschijnlijk langdurige exploitatie is.

Door de beveiliging van de betaalpagina (HTTPS‑afdwinging, overeenkomend formulierdoelhost, scriptintegriteit) te controleren naast klantenservice en retourbeleid, krijgt u een realistischer beeld van de werkelijke betrouwbaarheid.

Het toepassen van securityheaders, automatische certificaatvernieuwing, bescherming van het e‑maildomein (DMARC/TLS‑RPT) en het verwijderen van mixed content verbeteren de algehele betrouwbaarheid en stabiliteit van verzending / vindbaarheid.

Uitleg — risico’s en verbeterpunten

Zonder HSTS kunnen downgrade‑ of man‑in‑the‑middle‑aanvallen de afdwinging van HTTPS verzwakken. Schakel HSTS in en bereid registratie voor in de preload‑lijst.

Ontbrekende kern‑securityheaders maken de site kwetsbaar voor clickjacking, MIME‑sniffing en datalekken.

Zonder DNSSEC vertrouwt u volledig op de bovenliggende nameservers, wat in sommige omgevingen het risico op DNS‑manipulatie verhoogt.

Als DMARC ontbreekt of op p=none staat, is de bescherming tegen spoofing van afzenders zwakker. Overweeg quarantine of reject.

Zonder MTA‑STS is afdwinging van TLS voor SMTP zwakker.

Zonder TLS‑RPT is het moeilijker TLS‑fouten te verzamelen en operationeel inzicht te krijgen.

Zonder security.txt is het kanaal voor kwetsbaarheidsmeldingen onduidelijk en kan de reactie worden vertraagd.

SSL valid
Nee
Final URL
https://com.pk/
SPF
Nee
DMARC
Nee
CT‑wildcardgebruik
Nee
HSTS‑preload
Onbekend
security.txt
Nee
TLS‑RPT‑ontvangers
Afwezig
GSB‑status
Geen match
WebRisk‑status
Geen match
DNSSEC
Afwezig
Juridische / contactpagina’s
Nee
Gestructureerde data: Organization
Afwezig
Gestructureerde data: contactPoint
Afwezig
Registryrisico (0–100)
5
mixed_http
0
JS‑obfuscatiescore
0
Aantal betaallogo’s
0
Percentage onzichtbare tekst (%)
0
Aantal POST‑formulieren naar andere domeinen
0
Extern gehoste logo’s / iconen
0
YARA matches
0

Deze analyse is een geautomatiseerde, databased mening en dient alleen als referentie. Controleer de informatie zelf voordat u betalingen uitvoert of bestanden downloadt.

Over dit rapport

  • Eerste analyse: -
  • Laatst bijgewerkt: 2025-11-30 23:22:12
E‑mail

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Prestaties

LCP (velddata)-ms
INP (velddata)-ms
CLS (velddata)-
LCP (lab)-ms
TBT (lab)-ms
Mobiele score-
Meetfout mobiel: request_failed (HTTP 400)
LCP (lab)-ms
TBT (lab)-ms
Desktopscore-
Meetfout desktop: request_failed
https://com.pk/

Securityheaders

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
HSTS inschakelen
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
CSP configureren
Een minimale CSP‑configuratie. Pas toegestane bronnen aan uw project aan.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
MIME‑sniffing voorkomen
add_header X-Content-Type-Options "nosniff" always;
Clickjacking voorkomen
add_header X-Frame-Options "SAMEORIGIN" always;
Referrer‑Policy instellen
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Permissions‑Policy instellen
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
SPF configureren
v=spf1 include:_spf.google.com ~all
DMARC configureren
v=DMARC1; p=quarantine; rua=mailto:dmarc@com.pk; ruf=mailto:dmarc@com.pk; fo=1
MX‑records toevoegen
@  3600  MX  10  mail.com.pk.

Essentie

Google Safe Browsing Geen match
Google Web Risk Geen match
AbuseIPDB -
SPF -
DMARC -
DNSSEC Nee
Cookiebeveiliging Afwezig
Mixed content (http) 0
Juridische pagina’s Afwezig
HTTP‑status-
Server -
CDN / Hosting Unknown
HSTSNee
Geldig tot-
Uitgever-
Registrant / organisatie-
Registrar-
ASN-
Netwerk-
Titel-
Eind‑URL: -

Dreigingsinzicht

Middelgroot risico (risk 58/100)
  • Het gebruik van ongeldige of verlopen SSL/TLS‑certificaten veroorzaakt browserwaarschuwingen en verhoogt het risico op man‑in‑the‑middle‑aanvallen of verwarring met phishing‑sites. Controleer certificaatstatus regelmatig.
  • Zonder HSTS kunnen downgrade‑ of man‑in‑the‑middle‑aanvallen de afdwinging van HTTPS verzwakken. Schakel HSTS in en bereid registratie voor in de preload‑lijst.
  • Ontbrekende kern‑securityheaders maken de site kwetsbaar voor clickjacking, MIME‑sniffing en datalekken.
  • Zonder SPF is de weerstand tegen spoofing van e‑mailafzenders laag. Stel SPF‑records in voor alle domeinen die e‑mail verzenden.
  • Als DMARC ontbreekt of op p=none staat, is de bescherming tegen spoofing van afzenders zwakker. Overweeg quarantine of reject.

De risicoscore van deze site wordt berekend op basis van browser‑securityheaders, SSL‑status, mixed content, bescherming van het e‑maildomein (SPF/DMARC), redirect‑ / obfuscatiepatronen en de resultaten van Google Safe Browsing en WebRisk. Er zijn meerdere risicosignalen aanwezig. Controleer vóór u betaalt of iets downloadt de HTTPS‑afdwinging (HSTS), de DMARC‑policy en het voorkomen van mixed content, en vergelijk de site in een nieuw tabblad met officiële accounts of links vanuit een app. Controleer vóór u betalings‑ of persoonlijke informatie invoert de gegevens van de beheerder (bedrijf / contact), HTTPS‑afdwinging, DMARC / TLS‑RPT en het ontbreken van mixed content.

Diepe scan (HTML / headers)

Overwegend veilig (deep 0/100)

Controleer vóór u betalings‑ of persoonlijke gegevens invoert de beheerder / contactgegevens, HTTPS‑afdwinging (HSTS) en de aanwezigheid van DMARC en TLS‑RPT.

HTTP‑status (diepe scan) -
Set‑Cookie (aantal) 0
Onvoldoende cookiebeveiliging Secure×0 / HttpOnly×0 / SameSite×0
HTTP‑bronnen (diepe scan) 0
Belangrijkste hosts van derden 0
Tijdstip van verzameling: 2025-11-30T23:22:12+00:00

Gebruikersscenario’s

Als je op deze site betaalt

Sommige technische of reputatiesignalen vragen om voorzichtigheid. Controleer adresbalk, HTTPS en browserwaarschuwingen voordat je betaalgegevens invult. Gemengde of niet-versleutelde (HTTP) resources of zwakke TLS kunnen betaalgegevens of sessietokens op sommige netwerken blootleggen. Ontbrekende of zwakke DMARC maakt het eenvoudiger om valse betaalmails te versturen. Het is veiliger het domein handmatig te typen dan op links in onverwachte berichten te klikken.

Als je inlogt of persoonsgegevens invoert

Bepaalde script-, inhoud- of headerpatronen vragen om extra voorzichtigheid. Vergelijk de inloglink met officiële bronnen voordat je je inloggegevens invoert.

Serverlocatie

- (-)

Geschiedenis

Verandering --

Recent toegevoegde sites

Beoordelingen

Gemiddeld - / totaal 0

Checksum 3926fbbc2bb88cb6d173c12be51a051d205f3d7743c32d0b45a0883f8beb3826

Bezig met analyseren

Verzamelen van verschillende signalen en openbare informatie.

  1. Start
  2. DNS / WHOIS ophalen
  3. HTTP‑antwoord controleren
  4. SSL/TLS verifiëren
  5. Reputatiebronnen raadplegen
  6. PageSpeed‑data verzamelen
  7. Securityheaders analyseren
  8. E‑mailbeveiliging controleren
  9. Uitgebreide signalen integreren
  10. Rapport opstellen