Czy lovealba.co.kr to strona oszustwa? Scam, spam i opinie
Oceny i najważniejsze punkty
Sygnały ostrzegawcze ⓘ
- [Niskie] Nagłówki bezpieczeństwa, takie jak HSTS i CSP, są nieobecne lub niewystarczające.
- [Niskie] Brak SPF/DMARC zwiększa ryzyko podszywania się pod nadawcę wiadomości e‑mail.
- [Średnie] Na stronie HTTPS znaleziono 2 zasobów HTTP.
- [Niskie] Atrybuty bezpieczeństwa ciasteczek są niewystarczające (łącznie 3).
Reputacja
Podsumowanie oceny — lovealba.co.kr
Łącznie 76 (Używaj ostrożnie)Część ustawień bezpieczeństwa jest słaba lub niejawna, dlatego należy korzystać z witryny ostrożnie.
Mocne strony
- Ważny certyfikat SSL/TLS
- SPF skonfigurowane
Słabe strony
- HSTS wyłączone
- CSP nie skonfigurowane
- DMARC nie skonfigurowane
Szczegółowa ocena — lovealba.co.kr
Ocena domeny
Hosting / AS: nginx — South Korea. Popularność: Tranco #491599, OPR 3.33/10. Reputacja: GSB: brak zagrożeń WebRisk: brak zagrożeń. Bezpieczeństwo poczty: SPF Włączone, DMARC Brak. Certyfikat ważny do: 2026-07-23T23:59:59+00:00.
Ocena sklepu / transakcji
Nie wykryto treści mieszanych. Ładowane są 2 zasoby HTTP (treści mieszane). Dane strukturalne: Organization Brak, contactPoint Brak. Udział niewidocznego tekstu 0%.
Ocena techniczna
HTTP 200 Sukces · Serwer nginx. HSTS Wyłączone (preload: Nieznane). Zastosowano 0/6 nagłówków bezpieczeństwa. DNSSEC Wyłączone. Bezpieczeństwo poczty: SPF Włączone, DMARC Brak. Polityka MTA‑STS: Brak. TLS‑RPT Wyłączone. security.txt: dostępny (https://lovealba.co.kr/.well-known/security.txt). Brakujące atrybuty ciasteczek: Secure×1 / HttpOnly×1 / SameSite×1. Treści mieszane: 2 elementów. Wynik zaciemniania JS 5. Reputacja: GSB clean, WebRisk clean → łączna ocena Dobra.
Wyjaśnienie — mocne strony i stabilność
GSB: brak zagrożeń
WebRisk: brak zagrożeń
Certyfikat ważny do: 2026-07-23T23:59:59+00:00.
Bezpieczeństwo poczty: SPF Włączone, DMARC Brak.
Łączne spojrzenie na informacje o operatorze i wskaźniki zaufania pomaga lepiej ocenić spójność marki / podmiotu oraz szanse na długotrwałe działanie.
Ocena bezpieczeństwa strony płatności (wymuszone HTTPS, zgodność hosta docelowego formularza, integralność skryptów) wraz z obsługą klienta i polityką zwrotów pozwala dokładniej ocenić faktyczny poziom zaufania.
Zastosowanie nagłówków bezpieczeństwa, automatycznego odnawiania certyfikatów, ochrony domeny pocztowej (DMARC/TLS‑RPT) oraz usunięcie treści mieszanych poprawiają ogólną niezawodność i stabilność dostarczania / wyszukiwania.
Wyjaśnienie — ryzyka i obszary do poprawy
Brak HSTS naraża na ataki typu downgrade oraz man‑in‑the‑middle, które mogą osłabiać wymuszanie HTTPS. Włącz HSTS i przygotuj się na dodanie domeny do listy preload.
Brak kluczowych nagłówków bezpieczeństwa pozostawia witrynę podatną na click‑jacking, MIME sniffing i wycieki danych.
Bez DNSSEC zaufanie opiera się wyłącznie na serwerach nazw strefy nadrzędnej, co w niektórych środowiskach zwiększa ryzyko manipulacji DNS.
Brak DMARC lub ustawienie p=none oznacza słabą ochronę przed podszywaniem się pod nadawcę. Rozważ politykę quarantine lub reject.
Bez MTA‑STS wymuszanie TLS dla SMTP jest słabsze.
Bez TLS‑RPT trudniej gromadzić informacje o błędach TLS i mieć pełniejszy obraz operacyjny.
Ciasteczka bez Secure / HttpOnly / SameSite mogą być podatne na kradzież oraz ataki typu session fixation.
Treści mieszane zwiększają ryzyko podsłuchu i modyfikacji. Wszystkie zasoby powinny zostać przeniesione na HTTPS.
Ta analiza jest zautomatyzowaną opinią opartą na danych i służy wyłącznie jako wskazówka. Przed dokonaniem płatności lub pobraniem czegokolwiek samodzielnie zweryfikuj informacje.
O tym raporcie
- Pierwsza analiza: -
- Ostatnia aktualizacja: 2026-03-16 02:01:17
Zgłoszenie własności witryny
Traffic signals
Nagłówki bezpieczeństwa
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=DMARC1; p=quarantine; rua=mailto:dmarc@lovealba.co.kr; ruf=mailto:dmarc@lovealba.co.kr; fo=1
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
check_stats=1
Rewrite or update resource URLs to use HTTPS (e.g.,)
http://lovealba.co.kr/bbs_detail.php?bbs_num=3&tb=board_notice&id=&pg=1</code>, <code>http://lovealba.co.kr/bbs_detail.php?bbs_num=12&tb=board_notice&id=&pg=1
Najważniejsze informacje
Szczegóły DMARC
v=spf1 ip4:1.234.22.88 ~allv=spf1 ip4:1.234.22.88 ~allInformacje o zagrożeniach
- Brak HSTS naraża na ataki typu downgrade oraz man‑in‑the‑middle, które mogą osłabiać wymuszanie HTTPS. Włącz HSTS i przygotuj się na dodanie domeny do listy preload.
- Brak kluczowych nagłówków bezpieczeństwa pozostawia witrynę podatną na click‑jacking, MIME sniffing i wycieki danych.
- Treści mieszane zwiększają ryzyko podsłuchu i modyfikacji. Wszystkie zasoby powinny zostać przeniesione na HTTPS.
- Brak DMARC lub ustawienie p=none oznacza słabą ochronę przed podszywaniem się pod nadawcę. Rozważ politykę quarantine lub reject.
- Wykryto podejrzane wzorce JavaScript
Ocena ryzyka tej witryny jest obliczana na podstawie nagłówków bezpieczeństwa przeglądarki, stanu SSL, treści mieszanych, ochrony domeny pocztowej (SPF/DMARC), wzorców przekierowań / zaciemniania oraz wyników Google Safe Browsing i WebRisk. Obecnie wykryto niewiele wyraźnych oznak złośliwego działania, ale słabe nagłówki bezpieczeństwa lub ochrona poczty mogą zwiększać ryzyko phishingu i ataków typu man‑in‑the‑middle. Przed wprowadzeniem ważnych informacji ponownie sprawdź pisownię domeny oraz sposób, w jaki trafiłeś na stronę (reklamy, wiadomości, skrócone linki itd.). Przed wprowadzeniem danych płatniczych lub osobowych sprawdź informacje o operatorze (firma / kontakt), wymuszanie HTTPS, DMARC/TLS‑RPT oraz brak treści mieszanych.
Skan szczegółowy (HTML / nagłówki)
- Wykryto podejrzane wzorce zaciemniania JavaScript.
- Brakuje części atrybutów bezpieczeństwa ciasteczek (Secure/HttpOnly/SameSite).
Jeśli pojawiają się nieoczekiwane wyskakujące okna, prośby o podłączenie portfela lub pobrania, anuluj je i sprawdź sytuację w oficjalnych komunikatach lub w społeczności. Dla ciasteczek sesyjnych / logowania zawsze ustawiaj atrybuty Secure, HttpOnly i SameSite.
Hosty iframe
Set‑Cookie (przykłady)
PHPSESSID=da78b7bb5dfb065e26d25207abdac8b8; path=/; domain=.lovealba.co.kr</code><br><code>happy_mobile=deleted; expires=Sun, 16-Mar-2025 02:01:16 GMT; path=/; domain=.lovealba.co.kr</code><br><code>HTTP_USER_AGENT=truststat%2F1.1-deepscan; path=/; domain=.lovealba.co.kr</code><br><code>happy_mobile=off; path=/; domain=.lovealba.co.kr</code><br><code>check_stats=1; path=/; domain=.lovealba.co.kr
Scenariusze użytkownika
Jeśli dokonujesz płatności na tej stronie
Niektóre sygnały techniczne lub reputacyjne sugerują ostrożność. Sprawdź pasek adresu, HTTPS i ostrzeżenia przeglądarki przed wpisaniem danych płatniczych. Zasoby mieszane lub niezaszyfrowane (HTTP) oraz słaby TLS mogą ujawniać dane płatnicze lub tokeny sesji w niektórych sieciach. Brak lub słabe DMARC ułatwia wysyłanie sfałszowanych e-maili z prośbą o płatność. Zamiast klikać linki w niespodziewanych wiadomościach, ręcznie wpisz domenę.
Jeśli logujesz się lub wpisujesz dane osobowe
Nie stwierdzono wyraźnie złośliwych wzorców, ale hasła i kody 2FA są zawsze bardzo wrażliwe. Unikaj używania tych samych haseł na wielu stronach. Brak atrybutów bezpieczeństwa ciasteczek lub formularze POST między domenami mogą ułatwić kradzież lub nadużycie sesji. Po zalogowaniu obserwuj nietypową aktywność na koncie i obciążeniach.
Lokalizacja serwera ⓘ
Historia
Zmiana ⓘ --Ostatnio dodane witryny
Opinie
Średnio - / łącznie 0
Suma kontrolna 584fbb9aecddb1d8727826f60ae1f0781caebf57795a4e69c5b3f59346fa3e27