amazon.co.jp é um site de golpe? Scam, spam e avaliações
Pontuações e destaques
Visão geral
Amazonの日本向けウェブサイト
Sinais de alerta ⓘ
- [Baixo] Atributos de segurança de cookies são insuficientes (total 3).
Reputação
Resumo da avaliação — amazon.co.jp
Geral 90 (Em geral seguro)Vários indicadores de segurança são favoráveis e há poucos sinais fortes de risco.
Pontos fortes
- Certificado SSL/TLS válido
- HSTS ativado
- CSP configurado
- SPF configurado
- DMARC configurado
Pontos fracos
Avaliação detalhada — amazon.co.jp
Avaliação do domínio
Hospedagem / AS: AMAZON-02, US — United States. Popularidade: Tranco #561, OPR 7.20/10. Reputação: GSB limpo WebRisk limpo. Segurança de e‑mail: SPF Ativado, DMARC quarantine. Certificado válido até: 2026-09-21T23:59:59+00:00.
Avaliação da loja / transações
Nenhum conteúdo misto detectado. Nenhum conteúdo misto detectado. Dados estruturados: Organization Ausente, contactPoint Ausente. Taxa de texto invisível 0%.
Avaliação técnica
HTTP 200 Sucesso · Servidor AMAZON-02, US. HSTS Desativado (preload: Desconhecido). 4/6 cabeçalhos de segurança aplicados. DNSSEC Desativado. Segurança de e‑mail: SPF Ativado, DMARC quarantine. Política MTA‑STS: Nenhum. TLS‑RPT Desativado. security.txt: disponível (https://amazon.co.jp/.well-known/security.txt). Atributos ausentes em cookies: Secure×1 / HttpOnly×1 / SameSite×1. Pontuação de ofuscação de JS 0. Reputação: GSB clean, WebRisk clean → geral Boa.
Explicação — pontos fortes e estabilidade
GSB limpo
WebRisk limpo
Certificado válido até: 2026-09-21T23:59:59+00:00.
Segurança de e‑mail: SPF Ativado, DMARC quarantine.
4/6 cabeçalhos de segurança aplicados.
Nenhum conteúdo misto detectado.
Analisar informações de operação em conjunto com indicadores de confiança ajuda a avaliar melhor a consistência da marca / empresa e a probabilidade de operação de longo prazo.
Verificar a segurança da página de pagamento (HTTPS forçado, host de destino do formulário, integridade de scripts) junto com suporte ao cliente e política de devolução dá uma visão mais precisa da confiabilidade real.
Explicação — riscos e pontos de atenção
Sem HSTS, ataques de downgrade ou man‑in‑the‑middle podem enfraquecer o uso forçado de HTTPS. Ative HSTS e prepare o domínio para entrar na lista de preload.
Sem DNSSEC, a confiança depende apenas dos servidores de nomes da zona pai, o que pode aumentar o risco de adulteração de DNS.
Sem MTA‑STS, a aplicação de TLS no SMTP fica mais fraca.
Sem TLS‑RPT, é difícil coletar sinais de falha de TLS e obter visibilidade operacional.
Cookies sem Secure / HttpOnly / SameSite podem ser vulneráveis a roubo ou ataques de fixação de sessão.
Analisar informações de operação em conjunto com indicadores de confiança ajuda a avaliar melhor a consistência da marca / empresa e a probabilidade de operação de longo prazo.
Esta análise é uma opinião automatizada baseada em dados, fornecida apenas como referência. Verifique as informações por conta própria antes de realizar pagamentos ou downloads.
Sobre este relatório
- Primeira análise: -
- Última atualização: 2025-11-30 05:37:13
Solicitar propriedade do site
Traffic signals
Desempenho
Cabeçalhos de segurança
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
skin=noskin
Essenciais
Detalhes de DMARC
v=DMARC1;p=quarantine;pct=100;rua=mailto:report@dmarc.amazon.com;ruf=mailto:report@dmarc.amazon.comv=DMARC1;p=quarantine;pct=100;rua=mailto:report@dmarc.amazon.com;ruf=mailto:report@dmarc.amazon.comInsights de ameaça
- Sem HSTS, ataques de downgrade ou man‑in‑the‑middle podem enfraquecer o uso forçado de HTTPS. Ative HSTS e prepare o domínio para entrar na lista de preload.
- Padrões suspeitos de JavaScript detectados
A pontuação de risco deste site é calculada combinando cabeçalhos de segurança do navegador, estado SSL, conteúdo misto, proteção do domínio de e‑mail (SPF/DMARC), padrões de redirecionamento/ofuscação e resultados do Google Safe Browsing e do WebRisk. No momento há poucos sinais claros de comportamento malicioso, mas cabeçalhos de segurança fracos ou proteção insuficiente de e‑mail podem aumentar o risco de phishing e ataques man‑in‑the‑middle. Antes de inserir informações importantes, revise a grafia do domínio e a forma como você chegou ao site (anúncios, DMs, URLs encurtadas etc.). Antes de inserir dados de pagamento ou informações pessoais, verifique os dados do operador (empresa / contato), o uso de HTTPS forçado, DMARC/TLS‑RPT e a ausência de conteúdo misto.
Varredura profunda (HTML / cabeçalhos)
- Foram detectados padrões suspeitos de ofuscação em JavaScript.
- Alguns atributos de segurança de cookies (Secure/HttpOnly/SameSite) estão ausentes.
Se aparecerem pop‑ups inesperados, pedidos de conexão de carteira ou downloads, cancele primeiro e confira a situação em anúncios oficiais ou na comunidade. Para cookies de sessão / login, sempre defina os atributos Secure, HttpOnly e SameSite.
Hosts de iframe
Set‑Cookie (amostras)
session-id=355-8467948-7951950; Domain=.amazon.co.jp; Expires=Mon, 30-Nov-2026 05:37:13 GMT; Path=/; Secure</code><br><code>session-id-time=2082787201l; Domain=.amazon.co.jp; Expires=Mon, 30-Nov-2026 05:37:13 GMT; Path=/; Secure</code><br><code>i18n-prefs=KRW; Domain=.amazon.co.jp; Expires=Mon, 30-Nov-2026 05:37:13 GMT; Path=/</code><br><code>lc-acbjp=ja_JP; Domain=.amazon.co.jp; Expires=Mon, 30-Nov-2026 05:37:13 GMT; Path=/</code><br><code>sp-cdn="L5Z9:KR"; Version=1; Domain=.amazon.co.jp; Max-Age=31536000; Expires=Mon, 30-Nov-2026 05:37:13 GMT; Path=/; Secure; HttpOnly</code><br><code>skin=noskin; path=/; domain=.amazon.co.jp
Cenários de uso
Se você fizer um pagamento neste site
Não foram encontrados sinais fortes de atividade maliciosa, mas pagamentos on-line nunca são totalmente isentos de risco. Confira valor, destinatário e política de reembolso antes de pagar.
Se você fizer login ou enviar dados pessoais
Nenhum padrão malicioso claro foi encontrado, mas senhas e códigos 2FA são sempre muito sensíveis. Evite reutilizar a mesma senha em vários sites. A ausência de atributos de segurança em cookies ou formulários POST entre domínios pode facilitar o roubo ou uso indevido de sessões. Depois de logar, monitore atividades ou cobranças suspeitas.
Localização do servidor ⓘ
Histórico
Variação ⓘ --Sites adicionados recentemente
Avaliações
Média - / total 0
Checksum a149e38bffd9f534b1422cf18728c33e650b836f4d24a008e0b782a19d5aa875