Is lovealba.co.kr een frauduleuze site? Scam, spam en reviews
Scores & belangrijke punten
Waarschuwingssignalen ⓘ
- [Laag] Belangrijke securityheaders zoals HSTS en CSP ontbreken of zijn zwak.
- [Laag] Zonder SPF/DMARC neemt het risico op spoofing van de afzender toe.
- [Middel] Er zijn 2 HTTP‑bronnen gevonden op een HTTPS‑pagina.
- [Laag] Cookie‑beveiligingsattributen zijn onvoldoende (totaal 3).
Reputatie
Samenvatting beoordeling — lovealba.co.kr
Totaal 76 (Met voorzichtigheid gebruiken)Sommige beveiligingsinstellingen ontbreken of zijn niet openbaar, dus gebruik de site met de nodige voorzichtigheid.
Sterke punten
- Geldig SSL/TLS‑certificaat
- SPF geconfigureerd
Zwakke punten
- HSTS niet geconfigureerd
- CSP niet geconfigureerd
- DMARC niet geconfigureerd
Uitgebreide beoordeling — lovealba.co.kr
Domeinbeoordeling
Hosting / AS: nginx — South Korea. Populariteit: Tranco #491599, OPR 3.33/10. Reputatie: GSB schoon WebRisk schoon. E‑mailbeveiliging: SPF Aan, DMARC Geen. Certificaat geldig tot: 2026-07-23T23:59:59+00:00.
Shop‑ / transactiebeoordeling
Geen mixed content gedetecteerd. 2 HTTP‑bronnen (mixed content) worden geladen. Gestructureerde data: Organization Afwezig, contactPoint Afwezig. Percentage onzichtbare tekst 0%.
Technische beoordeling
HTTP 200 Succes · Server nginx. HSTS Uit (preload: Onbekend). 0/6 securityheaders toegepast. DNSSEC Uit. E‑mailbeveiliging: SPF Aan, DMARC Geen. MTA‑STS‑policy: Geen. TLS‑RPT Uit. security.txt: aanwezig (https://lovealba.co.kr/.well-known/security.txt). Ontbrekende cookie‑attributen: Secure×1 / HttpOnly×1 / SameSite×1. Mixed content: 2 items. JS‑obfuscatiescore 5. Reputatie: GSB clean, WebRisk clean → totaal Goed.
Uitleg — sterke punten en stabiliteit
GSB schoon
WebRisk schoon
Certificaat geldig tot: 2026-07-23T23:59:59+00:00.
E‑mailbeveiliging: SPF Aan, DMARC Geen.
Door beheerdersinformatie samen met vertrouwensindicatoren te bekijken, kunt u beter inschatten hoe consistent een merk / organisatie is en hoe waarschijnlijk langdurige exploitatie is.
Door de beveiliging van de betaalpagina (HTTPS‑afdwinging, overeenkomend formulierdoelhost, scriptintegriteit) te controleren naast klantenservice en retourbeleid, krijgt u een realistischer beeld van de werkelijke betrouwbaarheid.
Het toepassen van securityheaders, automatische certificaatvernieuwing, bescherming van het e‑maildomein (DMARC/TLS‑RPT) en het verwijderen van mixed content verbeteren de algehele betrouwbaarheid en stabiliteit van verzending / vindbaarheid.
Uitleg — risico’s en verbeterpunten
Zonder HSTS kunnen downgrade‑ of man‑in‑the‑middle‑aanvallen de afdwinging van HTTPS verzwakken. Schakel HSTS in en bereid registratie voor in de preload‑lijst.
Ontbrekende kern‑securityheaders maken de site kwetsbaar voor clickjacking, MIME‑sniffing en datalekken.
Zonder DNSSEC vertrouwt u volledig op de bovenliggende nameservers, wat in sommige omgevingen het risico op DNS‑manipulatie verhoogt.
Als DMARC ontbreekt of op p=none staat, is de bescherming tegen spoofing van afzenders zwakker. Overweeg quarantine of reject.
Zonder MTA‑STS is afdwinging van TLS voor SMTP zwakker.
Zonder TLS‑RPT is het moeilijker TLS‑fouten te verzamelen en operationeel inzicht te krijgen.
Cookies zonder Secure / HttpOnly / SameSite zijn mogelijk kwetsbaar voor diefstal en session‑fixation‑aanvallen.
Mixed content verhoogt het risico op afluisteren en manipulatie. Breng alle bronnen onder op HTTPS.
Deze analyse is een geautomatiseerde, databased mening en dient alleen als referentie. Controleer de informatie zelf voordat u betalingen uitvoert of bestanden downloadt.
Over dit rapport
- Eerste analyse: -
- Laatst bijgewerkt: 2026-03-16 02:01:17
Eigendom van website claimen
Traffic signals
Securityheaders
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=DMARC1; p=quarantine; rua=mailto:dmarc@lovealba.co.kr; ruf=mailto:dmarc@lovealba.co.kr; fo=1
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
check_stats=1
Rewrite or update resource URLs to use HTTPS (e.g.,)
http://lovealba.co.kr/bbs_detail.php?bbs_num=3&tb=board_notice&id=&pg=1</code>, <code>http://lovealba.co.kr/bbs_detail.php?bbs_num=12&tb=board_notice&id=&pg=1
Essentie
DMARC‑details
v=spf1 ip4:1.234.22.88 ~allv=spf1 ip4:1.234.22.88 ~allDreigingsinzicht
- Zonder HSTS kunnen downgrade‑ of man‑in‑the‑middle‑aanvallen de afdwinging van HTTPS verzwakken. Schakel HSTS in en bereid registratie voor in de preload‑lijst.
- Ontbrekende kern‑securityheaders maken de site kwetsbaar voor clickjacking, MIME‑sniffing en datalekken.
- Mixed content verhoogt het risico op afluisteren en manipulatie. Breng alle bronnen onder op HTTPS.
- Als DMARC ontbreekt of op p=none staat, is de bescherming tegen spoofing van afzenders zwakker. Overweeg quarantine of reject.
- Verdachte JavaScript‑patronen gedetecteerd
De risicoscore van deze site wordt berekend op basis van browser‑securityheaders, SSL‑status, mixed content, bescherming van het e‑maildomein (SPF/DMARC), redirect‑ / obfuscatiepatronen en de resultaten van Google Safe Browsing en WebRisk. Er zijn momenteel weinig duidelijke tekenen van kwaadwillig gedrag, maar zwakke securityheaders of e‑mailbeveiliging kunnen het risico op phishing of man‑in‑the‑middle‑aanvallen vergroten. Controleer vóór het invoeren van gevoelige informatie de spelling van het domein en hoe u op de site bent terechtgekomen (advertenties, berichten, verkorte URL’s, enz.). Controleer vóór u betalings‑ of persoonlijke informatie invoert de gegevens van de beheerder (bedrijf / contact), HTTPS‑afdwinging, DMARC / TLS‑RPT en het ontbreken van mixed content.
Diepe scan (HTML / headers)
- Er zijn verdachte JavaScript‑obfuscatiepatronen gevonden.
- Sommige cookie‑beveiligingsattributen (Secure/HttpOnly/SameSite) ontbreken.
Als er onverwachte pop‑ups, wallet‑koppelingen of downloadverzoeken verschijnen, annuleer deze dan eerst en controleer de situatie via officiële aankondigingen of de community. Stel voor sessie‑ / login‑cookies altijd de attributen Secure, HttpOnly en SameSite in.
Iframe‑hosts
Set‑Cookie (voorbeeld)
PHPSESSID=da78b7bb5dfb065e26d25207abdac8b8; path=/; domain=.lovealba.co.kr</code><br><code>happy_mobile=deleted; expires=Sun, 16-Mar-2025 02:01:16 GMT; path=/; domain=.lovealba.co.kr</code><br><code>HTTP_USER_AGENT=truststat%2F1.1-deepscan; path=/; domain=.lovealba.co.kr</code><br><code>happy_mobile=off; path=/; domain=.lovealba.co.kr</code><br><code>check_stats=1; path=/; domain=.lovealba.co.kr
Gebruikersscenario’s
Als je op deze site betaalt
Sommige technische of reputatiesignalen vragen om voorzichtigheid. Controleer adresbalk, HTTPS en browserwaarschuwingen voordat je betaalgegevens invult. Gemengde of niet-versleutelde (HTTP) resources of zwakke TLS kunnen betaalgegevens of sessietokens op sommige netwerken blootleggen. Ontbrekende of zwakke DMARC maakt het eenvoudiger om valse betaalmails te versturen. Het is veiliger het domein handmatig te typen dan op links in onverwachte berichten te klikken.
Als je inlogt of persoonsgegevens invoert
Er zijn geen duidelijke kwaadaardige patronen gevonden, maar wachtwoorden en 2FA-codes zijn altijd zeer gevoelig. Gebruik wachtwoorden niet opnieuw op meerdere sites. Ontbrekende cookie-beveiligingsattributen of cross-domain POST-formulieren maken sessies makkelijker te stelen of misbruiken. Let na het inloggen op ongebruikelijke account- of betaalactiviteit.
Serverlocatie ⓘ
Geschiedenis
Verandering ⓘ --Recent toegevoegde sites
Beoordelingen
Gemiddeld - / totaal 0
Checksum 1c40a86b575b1d7b39d826b95100a2711120dfd1012f46dfa07a705535f2094d