Is mintify.app een frauduleuze site? Scam, spam en reviews

Score
76
HTTP‑status
200
https://www.mintify.app
SSL/TLS
Geldig
2025-12-18T14:04:41+00:00
Server / AS
Apache
165.22.123.139
Site openen

Scores & belangrijke punten

Beveiliging
Reputatie
Frauderisico

Waarschuwingssignalen

  • [Laag] Belangrijke securityheaders zoals HSTS en CSP ontbreken of zijn zwak.
  • [Laag] Zonder SPF/DMARC neemt het risico op spoofing van de afzender toe.
  • [Laag] Cookie‑beveiligingsattributen zijn onvoldoende (totaal 3).

Reputatie

Open PageRank 0.00 / 10
Tranco - Globaal
Bron: top-1m.csv

Samenvatting beoordeling — mintify.app

Totaal 76 (Met voorzichtigheid gebruiken)

Sommige beveiligingsinstellingen ontbreken of zijn niet openbaar, dus gebruik de site met de nodige voorzichtigheid.

Sterke punten

  • Geldig SSL/TLS‑certificaat
  • SPF geconfigureerd

Zwakke punten

  • HSTS niet geconfigureerd
  • CSP niet geconfigureerd
  • DMARC niet geconfigureerd

Uitgebreide beoordeling — mintify.app

Domeinbeoordeling

Hosting / AS: Apache — United Kingdom. Populariteit: OPR 0.00/10. Reputatie: GSB schoon WebRisk schoon. E‑mailbeveiliging: SPF Aan, DMARC Geen. Certificaat geldig tot: 2025-12-18T14:04:41+00:00.

Shop‑ / transactiebeoordeling

Geen mixed content gedetecteerd. Geen mixed content gedetecteerd. Gestructureerde data: Organization Afwezig, contactPoint Afwezig. Percentage onzichtbare tekst 0%.

Technische beoordeling

HTTP 200 Succes · Server Apache. HSTS Uit (preload: Geen). 0/6 securityheaders toegepast. DNSSEC Uit. E‑mailbeveiliging: SPF Aan, DMARC Geen. MTA‑STS‑policy: Geen. security.txt: niet aanwezig. Ontbrekende cookie‑attributen: Secure×1 / HttpOnly×1 / SameSite×1. JS‑obfuscatiescore 0. Reputatie: GSB clean, WebRisk clean → totaal Goed.

Uitleg — sterke punten en stabiliteit

GSB schoon

WebRisk schoon

Certificaat geldig tot: 2025-12-18T14:04:41+00:00.

E‑mailbeveiliging: SPF Aan, DMARC Geen.

Geen mixed content gedetecteerd.

Door beheerdersinformatie samen met vertrouwensindicatoren te bekijken, kunt u beter inschatten hoe consistent een merk / organisatie is en hoe waarschijnlijk langdurige exploitatie is.

Door de beveiliging van de betaalpagina (HTTPS‑afdwinging, overeenkomend formulierdoelhost, scriptintegriteit) te controleren naast klantenservice en retourbeleid, krijgt u een realistischer beeld van de werkelijke betrouwbaarheid.

Het toepassen van securityheaders, automatische certificaatvernieuwing, bescherming van het e‑maildomein (DMARC/TLS‑RPT) en het verwijderen van mixed content verbeteren de algehele betrouwbaarheid en stabiliteit van verzending / vindbaarheid.

Uitleg — risico’s en verbeterpunten

Zonder HSTS kunnen downgrade‑ of man‑in‑the‑middle‑aanvallen de afdwinging van HTTPS verzwakken. Schakel HSTS in en bereid registratie voor in de preload‑lijst.

Ontbrekende kern‑securityheaders maken de site kwetsbaar voor clickjacking, MIME‑sniffing en datalekken.

Zonder DNSSEC vertrouwt u volledig op de bovenliggende nameservers, wat in sommige omgevingen het risico op DNS‑manipulatie verhoogt.

Als DMARC ontbreekt of op p=none staat, is de bescherming tegen spoofing van afzenders zwakker. Overweeg quarantine of reject.

Zonder MTA‑STS is afdwinging van TLS voor SMTP zwakker.

Zonder security.txt is het kanaal voor kwetsbaarheidsmeldingen onduidelijk en kan de reactie worden vertraagd.

Cookies zonder Secure / HttpOnly / SameSite zijn mogelijk kwetsbaar voor diefstal en session‑fixation‑aanvallen.

Webshop Deals

Deze analyse is een geautomatiseerde, databased mening en dient alleen als referentie. Controleer de informatie zelf voordat u betalingen uitvoert of bestanden downloadt.

Over dit rapport

  • Eerste analyse: -
  • Laatst bijgewerkt: 2025-11-19 09:53:17
E‑mail

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Prestaties

LCP (velddata)-ms
INP (velddata)-ms
CLS (velddata)-
LCP (lab)5685ms
TBT (lab)4ms
Mobiele score51
LCP (lab)3440ms
TBT (lab)0ms
Desktopscore65
https://www.mintify.app

Securityheaders

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
HSTS inschakelen
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
CSP configureren
Een minimale CSP‑configuratie. Pas toegestane bronnen aan uw project aan.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
MIME‑sniffing voorkomen
add_header X-Content-Type-Options "nosniff" always;
Clickjacking voorkomen
add_header X-Frame-Options "SAMEORIGIN" always;
Referrer‑Policy instellen
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Permissions‑Policy instellen
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
DMARC configureren
v=DMARC1; p=quarantine; rua=mailto:dmarc@mintify.app; ruf=mailto:dmarc@mintify.app; fo=1
Securityattributen aan cookies toevoegen
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
Voorbeelden: quo=39771ba48cf4527281dbf1bf14fcc7cd

Essentie

Google Safe Browsing Geen match
Google Web Risk Geen match
AbuseIPDB 0%
SPF Geconfigureerd
DMARC -
DNSSEC Nee
Cookiebeveiliging Secure×1 / HttpOnly×1 / SameSite×1
Mixed content (http) 0
Juridische pagina’s Afwezig
HTTP‑status200
Server Apache
CDN / Hosting Other CDN
HSTSNee
Geldig tot2025-12-18T14:04:41+00:00
UitgeverLet's Encrypt / R12
Registrant / organisatieDIGITALOCEAN-ASN, US
Registrar-
ASN14061
Netwerk165.22.0.0/16
TitelMintify dot App: premium domain name (Buy now) - mintify.app
Eind‑URL: https://www.mintify.app

Dreigingsinzicht

Laag risico (risk 30/100)
  • SSL‑certificaat verloopt binnenkort
  • Zonder HSTS kunnen downgrade‑ of man‑in‑the‑middle‑aanvallen de afdwinging van HTTPS verzwakken. Schakel HSTS in en bereid registratie voor in de preload‑lijst.
  • Ontbrekende kern‑securityheaders maken de site kwetsbaar voor clickjacking, MIME‑sniffing en datalekken.
  • Als DMARC ontbreekt of op p=none staat, is de bescherming tegen spoofing van afzenders zwakker. Overweeg quarantine of reject.

De risicoscore van deze site wordt berekend op basis van browser‑securityheaders, SSL‑status, mixed content, bescherming van het e‑maildomein (SPF/DMARC), redirect‑ / obfuscatiepatronen en de resultaten van Google Safe Browsing en WebRisk. Er zijn momenteel weinig duidelijke tekenen van kwaadwillig gedrag, maar zwakke securityheaders of e‑mailbeveiliging kunnen het risico op phishing of man‑in‑the‑middle‑aanvallen vergroten. Controleer vóór het invoeren van gevoelige informatie de spelling van het domein en hoe u op de site bent terechtgekomen (advertenties, berichten, verkorte URL’s, enz.). Controleer vóór u betalings‑ of persoonlijke informatie invoert de gegevens van de beheerder (bedrijf / contact), HTTPS‑afdwinging, DMARC / TLS‑RPT en het ontbreken van mixed content.

Gebruikersscenario’s

Als je op deze site betaalt

Er zijn geen duidelijke kwaadaardige signalen gevonden, maar online betalingen blijven risicovol. Controleer bedrag, ontvanger en restitutiebeleid voordat je betaalt. Ontbrekende of zwakke DMARC maakt het eenvoudiger om valse betaalmails te versturen. Het is veiliger het domein handmatig te typen dan op links in onverwachte berichten te klikken.

Als je inlogt of persoonsgegevens invoert

Er zijn geen duidelijke kwaadaardige patronen gevonden, maar wachtwoorden en 2FA-codes zijn altijd zeer gevoelig. Gebruik wachtwoorden niet opnieuw op meerdere sites. Ontbrekende cookie-beveiligingsattributen of cross-domain POST-formulieren maken sessies makkelijker te stelen of misbruiken. Let na het inloggen op ongebruikelijke account- of betaalactiviteit.

Serverlocatie

United Kingdom (GB) · ASN 14061 / DIGITALOCEAN-ASN

Geschiedenis

Verandering --

Recent toegevoegde sites

Beoordelingen

Gemiddeld - / totaal 0

Checksum 0ae31ba3d233b6952ca95c4709f7bbdca782eca8f840eae65a719c2de96a20d7

Bezig met analyseren

Verzamelen van verschillende signalen en openbare informatie.

  1. Start
  2. DNS / WHOIS ophalen
  3. HTTP‑antwoord controleren
  4. SSL/TLS verifiëren
  5. Reputatiebronnen raadplegen
  6. PageSpeed‑data verzamelen
  7. Securityheaders analyseren
  8. E‑mailbeveiliging controleren
  9. Uitgebreide signalen integreren
  10. Rapport opstellen