amazonaws.com é um site de golpe? Scam, spam e avaliações
Pontuações e destaques
Sinais de alerta ⓘ
- [Médio] Não foi encontrado certificado SSL/TLS válido.
- [Baixo] Cabeçalhos de segurança como HSTS e CSP estão ausentes ou insuficientes.
- [Baixo] Atributos de segurança de cookies são insuficientes (total 3).
Reputação
Resumo da avaliação — amazonaws.com
Geral 83 (Em geral seguro)Vários indicadores de segurança são favoráveis e há poucos sinais fortes de risco.
Pontos fortes
- HSTS ativado
- SPF configurado
- DMARC configurado
- Idade do domínio ≥ 1 ano
Pontos fracos
- Nenhum certificado SSL/TLS válido
- CSP não configurado
Avaliação detalhada — amazonaws.com
Avaliação do domínio
Domínio criado em: 2005-08-18T02:10:45Z (≈ 20y 4m). Registrador: MarkMonitor Inc.. Hospedagem / AS: AMAZON-02, US — United States. Popularidade: OPR 4.75/10. Reputação: GSB limpo WebRisk limpo. Segurança de e‑mail: SPF Ativado, DMARC quarantine.
Avaliação da loja / transações
Nenhum conteúdo misto detectado. Nenhum conteúdo misto detectado. Dados estruturados: Organization Ausente, contactPoint Ausente. Taxa de texto invisível 0%.
Avaliação técnica
HTTP 200 Sucesso · Servidor AMAZON-02, US. HSTS Desativado (preload: Desconhecido). 3/6 cabeçalhos de segurança aplicados. DNSSEC Desativado. Segurança de e‑mail: SPF Ativado, DMARC quarantine. Política MTA‑STS: Nenhum. TLS‑RPT Desativado. security.txt: não disponível. Atributos ausentes em cookies: Secure×1 / HttpOnly×1 / SameSite×1. Pontuação de ofuscação de JS 0. Reputação: GSB clean, WebRisk clean → geral Boa.
Explicação — pontos fortes e estabilidade
Idade: cerca de (≈ 20y 4m) (criado em 2005-08-18T02:10:45Z).
GSB limpo
WebRisk limpo
Segurança de e‑mail: SPF Ativado, DMARC quarantine.
3/6 cabeçalhos de segurança aplicados.
Nenhum conteúdo misto detectado.
Analisar informações de operação em conjunto com indicadores de confiança ajuda a avaliar melhor a consistência da marca / empresa e a probabilidade de operação de longo prazo.
Verificar a segurança da página de pagamento (HTTPS forçado, host de destino do formulário, integridade de scripts) junto com suporte ao cliente e política de devolução dá uma visão mais precisa da confiabilidade real.
Explicação — riscos e pontos de atenção
Sem HSTS, ataques de downgrade ou man‑in‑the‑middle podem enfraquecer o uso forçado de HTTPS. Ative HSTS e prepare o domínio para entrar na lista de preload.
A ausência de cabeçalhos de segurança importantes deixa o site vulnerável a clickjacking, MIME sniffing e vazamento de dados.
Sem DNSSEC, a confiança depende apenas dos servidores de nomes da zona pai, o que pode aumentar o risco de adulteração de DNS.
Sem MTA‑STS, a aplicação de TLS no SMTP fica mais fraca.
Sem TLS‑RPT, é difícil coletar sinais de falha de TLS e obter visibilidade operacional.
Sem security.txt, o canal para relato de vulnerabilidades fica pouco claro, podendo atrasar a resposta.
Cookies sem Secure / HttpOnly / SameSite podem ser vulneráveis a roubo ou ataques de fixação de sessão.
Esta análise é uma opinião automatizada baseada em dados, fornecida apenas como referência. Verifique as informações por conta própria antes de realizar pagamentos ou downloads.
Sobre este relatório
- Primeira análise: -
- Última atualização: 2025-12-13 16:22:44
Solicitar propriedade do site
Traffic signals
Desempenho
Cabeçalhos de segurança
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
aws_lang=en
Linha do tempo do domínio
-
2005-08-18Domínio registrado: 2005-08-18T02:10:45Z
Essenciais
Detalhes de DMARC
v=DMARC1; p=quarantine; sp=none; pct=100; rua=mailto:aws-marketing-email-dmarc-rua-reports@dmarc.amazonaws.com; ruf=mailto:aws-marketing-email-dmarc-ruf-reports@dmarc.amazonaws.comv=DMARC1; p=quarantine; sp=none; pct=100; rua=mailto:aws-marketing-email-dmarc-rua-reports@dmarc.amazonaws.com; ruf=mailto:aws-marketing-email-dmarc-ruf-reports@dmarc.amazonaws.comInsights de ameaça
- Certificados SSL/TLS inválidos ou expirados geram avisos no navegador e aumentam o risco de ataques man‑in‑the‑middle ou confusão com sites de phishing. Verifique regularmente o estado do certificado.
- Sem HSTS, ataques de downgrade ou man‑in‑the‑middle podem enfraquecer o uso forçado de HTTPS. Ative HSTS e prepare o domínio para entrar na lista de preload.
A pontuação de risco deste site é calculada combinando cabeçalhos de segurança do navegador, estado SSL, conteúdo misto, proteção do domínio de e‑mail (SPF/DMARC), padrões de redirecionamento/ofuscação e resultados do Google Safe Browsing e do WebRisk. No momento há poucos sinais claros de comportamento malicioso, mas cabeçalhos de segurança fracos ou proteção insuficiente de e‑mail podem aumentar o risco de phishing e ataques man‑in‑the‑middle. Antes de inserir informações importantes, revise a grafia do domínio e a forma como você chegou ao site (anúncios, DMs, URLs encurtadas etc.). Antes de inserir dados de pagamento ou informações pessoais, verifique os dados do operador (empresa / contato), o uso de HTTPS forçado, DMARC/TLS‑RPT e a ausência de conteúdo misto.
Varredura profunda (HTML / cabeçalhos)
- Alguns atributos de segurança de cookies (Secure/HttpOnly/SameSite) estão ausentes.
- O site depende fortemente de recursos de terceiros.
Para cookies de sessão / login, sempre defina os atributos Secure, HttpOnly e SameSite.
Set‑Cookie (amostras)
aws-priv=eyJ2IjoxLCJldSI6MCwic3QiOjB9; Version=1; Comment="Anonymous cookie for privacy regulations"; Domain=.aws.amazon.com; Max-Age=31536000; Expires=Sun, 13 Dec 2026 16:22:44 GMT; Path=/; Secure</code><br><code>aws_lang=en; Domain=.amazon.com; Path=/
Cenários de uso
Se você fizer um pagamento neste site
Alguns sinais técnicos ou de reputação indicam cautela. Verifique barra de endereços, HTTPS e alertas do navegador antes de informar dados de pagamento. Recursos mistos ou não criptografados (HTTP) ou TLS fraco podem expor dados de pagamento ou tokens de sessão em certas redes.
Se você fizer login ou enviar dados pessoais
Alguns padrões de scripts, conteúdo ou cabeçalhos exigem atenção. Compare o link de login com fontes oficiais antes de informar suas credenciais. A ausência de atributos de segurança em cookies ou formulários POST entre domínios pode facilitar o roubo ou uso indevido de sessões. Depois de logar, monitore atividades ou cobranças suspeitas.
Localização do servidor ⓘ
Histórico
Variação ⓘ --Sites adicionados recentemente
Avaliações
Média - / total 0
Checksum 8f1586132326ab02b4f0b5bd4bbf5621263522ee49ea94607ecd6096cc7e374d
Social ⓘ
Plataformas que este site provavelmente utiliza.