Is doodleordie.com een frauduleuze site? Scam, spam en reviews

Score
92
HTTP‑status
200
https://doodleordie.com/
SSL/TLS
Geldig
2026-04-13T00:00:50+00:00
Server / AS
AMAZON-AES - Amazon.com, Inc., US
3.225.136.52
Site openen

Scores & belangrijke punten

Beveiliging
Reputatie
Frauderisico

Waarschuwingssignalen

  • [Laag] Belangrijke securityheaders zoals HSTS en CSP ontbreken of zijn zwak.
  • [Middel] Er zijn 4 HTTP‑bronnen gevonden op een HTTPS‑pagina.
  • [Laag] Cookie‑beveiligingsattributen zijn onvoldoende (totaal 2).

Reputatie

Open PageRank 4.59 / 10
Tranco 15361 Globaal
Bron: sqlite

Samenvatting beoordeling — doodleordie.com

Totaal 92 (Grotendeels veilig)

Meerdere beveiligingsindicatoren zijn goed en er zijn weinig grote risicosignalen.

Sterke punten

  • Geldig SSL/TLS‑certificaat
  • SPF geconfigureerd
  • DMARC geconfigureerd
  • Domeinleeftijd ≥ 1 jaar

Zwakke punten

  • HSTS niet geconfigureerd
  • CSP niet geconfigureerd

Uitgebreide beoordeling — doodleordie.com

Domeinbeoordeling

Domein aangemaakt: 2010-12-31T22:53:24Z (≈ 15y 1m). Registrar: GoDaddy.com, LLC. Hosting / AS: AMAZON-AES - Amazon.com, Inc., US — United States. Populariteit: Tranco #15361, OPR 4.59/10. Reputatie: GSB schoon WebRisk schoon. E‑mailbeveiliging: SPF Aan, DMARC Geen. Certificaat geldig tot: 2026-04-13T00:00:50+00:00.

Shop‑ / transactiebeoordeling

Geen mixed content gedetecteerd. 4 HTTP‑bronnen (mixed content) worden geladen. Gestructureerde data: Organization Afwezig, contactPoint Afwezig. Percentage onzichtbare tekst 0%.

Technische beoordeling

HTTP 200 Succes · Server AMAZON-AES - Amazon.com, Inc., US. HSTS Uit (preload: Onbekend). 0/6 securityheaders toegepast. DNSSEC Uit. E‑mailbeveiliging: SPF Aan, DMARC Geen. MTA‑STS‑policy: Geen. TLS‑RPT Uit. security.txt: niet aanwezig. Ontbrekende cookie‑attributen: Secure×1 / HttpOnly×0 / SameSite×1. Mixed content: 4 items. JS‑obfuscatiescore 14. Reputatie: GSB clean, WebRisk clean → totaal Goed.

Uitleg — sterke punten en stabiliteit

Leeftijd: ongeveer (≈ 15y 1m) (aangemaakt op 2010-12-31T22:53:24Z).

GSB schoon

WebRisk schoon

Certificaat geldig tot: 2026-04-13T00:00:50+00:00.

E‑mailbeveiliging: SPF Aan, DMARC none.

Door beheerdersinformatie samen met vertrouwensindicatoren te bekijken, kunt u beter inschatten hoe consistent een merk / organisatie is en hoe waarschijnlijk langdurige exploitatie is.

Door de beveiliging van de betaalpagina (HTTPS‑afdwinging, overeenkomend formulierdoelhost, scriptintegriteit) te controleren naast klantenservice en retourbeleid, krijgt u een realistischer beeld van de werkelijke betrouwbaarheid.

Uitleg — risico’s en verbeterpunten

Zonder HSTS kunnen downgrade‑ of man‑in‑the‑middle‑aanvallen de afdwinging van HTTPS verzwakken. Schakel HSTS in en bereid registratie voor in de preload‑lijst.

Ontbrekende kern‑securityheaders maken de site kwetsbaar voor clickjacking, MIME‑sniffing en datalekken.

Zonder DNSSEC vertrouwt u volledig op de bovenliggende nameservers, wat in sommige omgevingen het risico op DNS‑manipulatie verhoogt.

Als DMARC ontbreekt of op p=none staat, is de bescherming tegen spoofing van afzenders zwakker. Overweeg quarantine of reject.

Zonder MTA‑STS is afdwinging van TLS voor SMTP zwakker.

Zonder TLS‑RPT is het moeilijker TLS‑fouten te verzamelen en operationeel inzicht te krijgen.

Zonder security.txt is het kanaal voor kwetsbaarheidsmeldingen onduidelijk en kan de reactie worden vertraagd.

Cookies zonder Secure / HttpOnly / SameSite zijn mogelijk kwetsbaar voor diefstal en session‑fixation‑aanvallen.

Mixed content verhoogt het risico op afluisteren en manipulatie. Breng alle bronnen onder op HTTPS.

Geschatte domeinleeftijd
15y 1m
Registrar
GoDaddy.com, LLC
SSL valid
Ja
SSL expires
2026-04-13T00:00:50+00:00
HTTP status
200
Server / ASN
AMAZON-AES - Amazon.com, Inc., US
Final URL
https://doodleordie.com/
SPF
Ja
DMARC
Ja
CT‑wildcardgebruik
Nee
HSTS‑preload
Onbekend
security.txt
Nee
TLS‑RPT‑ontvangers
Afwezig
Datum domeinaanmaak
2010-12-31T22:53:24Z
Hosting / AS
AMAZON-AES
Hostingland
United States
GSB‑status
Geen match
WebRisk‑status
Geen match
DMARC‑policy
Geen
DNSSEC
Afwezig
Juridische / contactpagina’s
Nee
Gestructureerde data: Organization
Afwezig
Gestructureerde data: contactPoint
Afwezig
Registryrisico (0–100)
3
dmarc_p
Geen
dmarc_rua
mailto:dmarcreports@doodleordie.com
mixed_http
4
cookie_no_secure
1
cookie_no_httponly
0
cookie_no_samesite
1
JS‑obfuscatiescore
14
Aantal betaallogo’s
0
Percentage onzichtbare tekst (%)
0
Aantal POST‑formulieren naar andere domeinen
0
Extern gehoste logo’s / iconen
0
YARA matches
0
Registration Possible

Deze analyse is een geautomatiseerde, databased mening en dient alleen als referentie. Controleer de informatie zelf voordat u betalingen uitvoert of bestanden downloadt.

Over dit rapport

  • Eerste analyse: -
  • Laatst bijgewerkt: 2026-02-04 15:32:07
E‑mail

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Securityheaders

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
HSTS inschakelen
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
CSP configureren
Een minimale CSP‑configuratie. Pas toegestane bronnen aan uw project aan.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
MIME‑sniffing voorkomen
add_header X-Content-Type-Options "nosniff" always;
Clickjacking voorkomen
add_header X-Frame-Options "SAMEORIGIN" always;
Referrer‑Policy instellen
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Permissions‑Policy instellen
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Securityattributen aan cookies toevoegen
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
Voorbeelden: __conn=8vagMLUUSLngNM0Be1wt5tVF.u%2FSxCTdB3DOf7MMgg239O%2FYgZm5ws0qs8XezzOB9Kns
Mixed content naar HTTPS migreren
Rewrite or update resource URLs to use HTTPS (e.g., )
Voorbeelden: http://www.facebook.com/doodleordie/</code>, <code>http://www.twitter.com/doodleordie/</code>, <code>http://www.reddit.com/r/doodleordie/

Domeingeschiedenis

  1. 2010-12-31
    Domein geregistreerd: 2010-12-31T22:53:24Z

Essentie

Google Safe Browsing Geen match
Google Web Risk Geen match
AbuseIPDB 0%
SPF Geconfigureerd
DMARC none
DNSSEC Nee
Cookiebeveiliging Secure×1 / SameSite×1
Mixed content (http) 4
Juridische pagina’s Afwezig
DMARC‑details
DMARC‑policy (p): none
Geaggregeerde rapporten (rua): mailto:dmarcreports@doodleordie.com
TXT: v=DMARC1;p=none;pct=100;rua=mailto:dmarcreports@doodleordie.comv=DMARC1;p=none;pct=100;rua=mailto:dmarcreports@doodleordie.com
HTTP‑status200
Server AMAZON-AES - Amazon.com, Inc., US
CDN / Hosting AWS CloudFront
HSTSNee
Geldig tot2026-04-13T00:00:50+00:00
UitgeverLet's Encrypt / R12
Registrant / organisatieAMAZON-AES - Amazon.com, Inc., US
RegistrarGoDaddy.com, LLC
ASN14618
Netwerk3.224.0.0/12
TitelDoodle or Die
Eind‑URL: https://doodleordie.com/

Dreigingsinzicht

Laag risico (risk 13/100)
  • Zonder HSTS kunnen downgrade‑ of man‑in‑the‑middle‑aanvallen de afdwinging van HTTPS verzwakken. Schakel HSTS in en bereid registratie voor in de preload‑lijst.
  • Ontbrekende kern‑securityheaders maken de site kwetsbaar voor clickjacking, MIME‑sniffing en datalekken.
  • Mixed content verhoogt het risico op afluisteren en manipulatie. Breng alle bronnen onder op HTTPS.

De risicoscore van deze site wordt berekend op basis van browser‑securityheaders, SSL‑status, mixed content, bescherming van het e‑maildomein (SPF/DMARC), redirect‑ / obfuscatiepatronen en de resultaten van Google Safe Browsing en WebRisk. Er zijn momenteel weinig duidelijke tekenen van kwaadwillig gedrag, maar zwakke securityheaders of e‑mailbeveiliging kunnen het risico op phishing of man‑in‑the‑middle‑aanvallen vergroten. Controleer vóór het invoeren van gevoelige informatie de spelling van het domein en hoe u op de site bent terechtgekomen (advertenties, berichten, verkorte URL’s, enz.). Controleer vóór u betalings‑ of persoonlijke informatie invoert de gegevens van de beheerder (bedrijf / contact), HTTPS‑afdwinging, DMARC / TLS‑RPT en het ontbreken van mixed content.

Diepe scan (HTML / headers)

Overwegend veilig (deep 10/100)
  • Sommige cookie‑beveiligingsattributen (Secure/HttpOnly/SameSite) ontbreken.

Stel voor sessie‑ / login‑cookies altijd de attributen Secure, HttpOnly en SameSite in.

HTTP‑status (diepe scan) 200
Set‑Cookie (aantal) 1
Onvoldoende cookiebeveiliging Secure×1 / HttpOnly×0 / SameSite×1
HTTP‑bronnen (diepe scan) 0
Belangrijkste hosts van derden 1
Tijdstip van verzameling: 2026-02-04T15:32:07+00:00
fonts.googleapis.com
Set‑Cookie (voorbeeld)
__conn=ECdXJWEqFRVc0t6WopraxSvx.SMpRNZ77XEDj%2Fvk49okBQJ3erAXRc86zxA2Mwygo%2Fhc; path=/; expires=Wed, 04 Feb 2026 19:32:07 GMT; httpOnly

Social

  • Facebook
  • Twitter

Platformen die waarschijnlijk door deze site worden gebruikt.

Gebruikersscenario’s

Als je op deze site betaalt

Sommige technische of reputatiesignalen vragen om voorzichtigheid. Controleer adresbalk, HTTPS en browserwaarschuwingen voordat je betaalgegevens invult. Gemengde of niet-versleutelde (HTTP) resources of zwakke TLS kunnen betaalgegevens of sessietokens op sommige netwerken blootleggen.

Als je inlogt of persoonsgegevens invoert

Er zijn geen duidelijke kwaadaardige patronen gevonden, maar wachtwoorden en 2FA-codes zijn altijd zeer gevoelig. Gebruik wachtwoorden niet opnieuw op meerdere sites. Ontbrekende cookie-beveiligingsattributen of cross-domain POST-formulieren maken sessies makkelijker te stelen of misbruiken. Let na het inloggen op ongebruikelijke account- of betaalactiviteit.

Serverlocatie

United States (US) · ASN 14618 / AMAZON-AES

Geschiedenis

Verandering --

Recent toegevoegde sites

Beoordelingen

Gemiddeld - / totaal 0

Checksum 90f36f2fdd43088760c3f1dc9a9d20f7765fe96f4df9ba19e62c99350e526915

Bezig met analyseren

Verzamelen van verschillende signalen en openbare informatie.

  1. Start
  2. DNS / WHOIS ophalen
  3. HTTP‑antwoord controleren
  4. SSL/TLS verifiëren
  5. Reputatiebronnen raadplegen
  6. PageSpeed‑data verzamelen
  7. Securityheaders analyseren
  8. E‑mailbeveiliging controleren
  9. Uitgebreide signalen integreren
  10. Rapport opstellen