fluxpanel.io é um site de golpe? Scam, spam e avaliações
Pontuações e destaques
Sinais de alerta ⓘ
- [Baixo] Cabeçalhos de segurança como HSTS e CSP estão ausentes ou insuficientes.
Reputação
Resumo da avaliação — fluxpanel.io
Geral 80 (Em geral seguro)Vários indicadores de segurança são favoráveis e há poucos sinais fortes de risco.
Pontos fortes
- Certificado SSL/TLS válido
- CSP configurado
- Idade do domínio ≥ 1 ano
Pontos fracos
- HSTS desativado
- SPF não configurado
- DMARC não configurado
Avaliação detalhada — fluxpanel.io
Avaliação do domínio
Domínio criado em: 2024-04-12T16:49:50Z (≈ 1y 8m). Registrador: Name.com, Inc.. Hospedagem / AS: AS-HOSTINGER, CY — United States. Popularidade: OPR 0.00/10. Reputação: GSB limpo WebRisk limpo. Certificado válido até: 2026-02-07T02:27:40+00:00.
Avaliação da loja / transações
Nenhum conteúdo misto detectado. Nenhum conteúdo misto detectado. Dados estruturados: Organization Ausente, contactPoint Ausente. Taxa de texto invisível 0%.
Avaliação técnica
HTTP 200 Sucesso · Servidor AS-HOSTINGER, CY. HSTS Desativado (preload: Desconhecido). 4/6 cabeçalhos de segurança aplicados. DNSSEC Desativado. Política MTA‑STS: Nenhum. TLS‑RPT Desativado. security.txt: disponível (https://fluxpanel.io/.well-known/security.txt). Atributos ausentes em cookies: Secure×0 / HttpOnly×0 / SameSite×0. Pontuação de ofuscação de JS 0. Reputação: GSB clean, WebRisk clean → geral Boa.
Explicação — pontos fortes e estabilidade
Idade: cerca de (≈ 1y 8m) (criado em 2024-04-12T16:49:50Z).
GSB limpo
WebRisk limpo
Certificado válido até: 2026-02-07T02:27:40+00:00.
4/6 cabeçalhos de segurança aplicados.
Nenhum conteúdo misto detectado.
Analisar informações de operação em conjunto com indicadores de confiança ajuda a avaliar melhor a consistência da marca / empresa e a probabilidade de operação de longo prazo.
Verificar a segurança da página de pagamento (HTTPS forçado, host de destino do formulário, integridade de scripts) junto com suporte ao cliente e política de devolução dá uma visão mais precisa da confiabilidade real.
Explicação — riscos e pontos de atenção
Sem HSTS, ataques de downgrade ou man‑in‑the‑middle podem enfraquecer o uso forçado de HTTPS. Ative HSTS e prepare o domínio para entrar na lista de preload.
Sem DNSSEC, a confiança depende apenas dos servidores de nomes da zona pai, o que pode aumentar o risco de adulteração de DNS.
Se o DMARC estiver ausente ou em p=none, a proteção contra spoofing de remetente é fraca. Considere políticas quarantine ou reject.
Sem MTA‑STS, a aplicação de TLS no SMTP fica mais fraca.
Sem TLS‑RPT, é difícil coletar sinais de falha de TLS e obter visibilidade operacional.
Analisar informações de operação em conjunto com indicadores de confiança ajuda a avaliar melhor a consistência da marca / empresa e a probabilidade de operação de longo prazo.
Esta análise é uma opinião automatizada baseada em dados, fornecida apenas como referência. Verifique as informações por conta própria antes de realizar pagamentos ou downloads.
Sobre este relatório
- Primeira análise: -
- Última atualização: 2025-11-19 09:28:19
Solicitar propriedade do site
Traffic signals
Desempenho
Cabeçalhos de segurança
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@fluxpanel.io; ruf=mailto:dmarc@fluxpanel.io; fo=1
@ 3600 MX 10 mail.fluxpanel.io.
Linha do tempo do domínio
-
2024-04-12Domínio registrado: 2024-04-12T16:49:50Z
Essenciais
Insights de ameaça
- Sem HSTS, ataques de downgrade ou man‑in‑the‑middle podem enfraquecer o uso forçado de HTTPS. Ative HSTS e prepare o domínio para entrar na lista de preload.
- Sem SPF, a resistência a spoofing de remetente de e‑mail é baixa. Recomenda‑se configurar registros SPF para todos os domínios que enviam e‑mail.
- Se o DMARC estiver ausente ou em p=none, a proteção contra spoofing de remetente é fraca. Considere políticas quarantine ou reject.
A pontuação de risco deste site é calculada combinando cabeçalhos de segurança do navegador, estado SSL, conteúdo misto, proteção do domínio de e‑mail (SPF/DMARC), padrões de redirecionamento/ofuscação e resultados do Google Safe Browsing e do WebRisk. No momento há poucos sinais claros de comportamento malicioso, mas cabeçalhos de segurança fracos ou proteção insuficiente de e‑mail podem aumentar o risco de phishing e ataques man‑in‑the‑middle. Antes de inserir informações importantes, revise a grafia do domínio e a forma como você chegou ao site (anúncios, DMs, URLs encurtadas etc.). Antes de inserir dados de pagamento ou informações pessoais, verifique os dados do operador (empresa / contato), o uso de HTTPS forçado, DMARC/TLS‑RPT e a ausência de conteúdo misto.
Varredura profunda (HTML / cabeçalhos)
- Alguns atributos de segurança de cookies (Secure/HttpOnly/SameSite) estão ausentes.
Para cookies de sessão / login, sempre defina os atributos Secure, HttpOnly e SameSite.
Set‑Cookie (amostras)
XSRF-TOKEN=eyJpdiI6InB6M1NHYWRBZWFJRFZ2WVgxbkFvMGc9PSIsInZhbHVlIjoiQXVyVXhab0J3aWdmcTlpTHgxbDYrWTlkbEprZTIrQjRRdDZlVGZYRlQ4YndxaWRkZkVDNDZiYnREVXlKMmhNZkljSVRPazRRck1MRENYQmhIRHVieWdnR2tPcFBYSjIyd2JwM0lMYlJIS1RSTW5RUVVTT2FST3hESEVjS0tlVFoiLCJtYWMiOiJjNGU0ZTgyZTA0MDliZTU1ZDAyNmVmZDFjNDZlYzFmOGM4OGZhZjljOWQ2ZDM5OGQ0YWU0NjljMTczZjUwYjI1IiwidGFnIjoiIn0%3D; expires=Wed, 19 Nov 2025 21:27:36 GMT; Max-Age=43200; path=/; secure; samesite=lax</code><br><code>pterodactyl_session=eyJpdiI6Ii8wNGp3emFFOTVVSzc1V2NMZnVvK2c9PSIsInZhbHVlIjoiejB3ejE5VVpEekF1emNBdmhKQW9rbGVETXJYRXYvdjZoVHVsWjlFaittZm9uaEFYUGQyeU9DaXUvVmdqeWFHMTZRbzVUM0JVOCtQcUg5U1RjWGNZQ0l0T3FLenFGdHVGOEQvT1l1aTFwRWU5UU5oZFdwbFpzWEpVYmJMa0JNMjgiLCJtYWMiOiI1OTUyNDk2MmMwZTg3MjAzOTdkZTE1NWYwNThiZDNhYzQwZmRmMGRmZTc2MTBkMGVlOThlNDM0ZTkzYmI3ZWY2IiwidGFnIjoiIn0%3D; expires=Wed, 19 Nov 2025 21:27:36 GMT; Max-Age=43200; path=/; secure; httponly; samesite=lax
Cenários de uso
Se você fizer um pagamento neste site
Não foram encontrados sinais fortes de atividade maliciosa, mas pagamentos on-line nunca são totalmente isentos de risco. Confira valor, destinatário e política de reembolso antes de pagar. DMARC ausente ou fraco facilita o envio de e-mails de pagamento falsos. É mais seguro digitar o domínio manualmente do que clicar em links de mensagens inesperadas.
Se você fizer login ou enviar dados pessoais
Nenhum padrão malicioso claro foi encontrado, mas senhas e códigos 2FA são sempre muito sensíveis. Evite reutilizar a mesma senha em vários sites. A ausência de atributos de segurança em cookies ou formulários POST entre domínios pode facilitar o roubo ou uso indevido de sessões. Depois de logar, monitore atividades ou cobranças suspeitas.
Localização do servidor ⓘ
Histórico
Variação ⓘ --Sites adicionados recentemente
Avaliações
Média - / total 0
Checksum c308571cc52da73923d9c2bc331c48bb5ea26c57a05de24fbc6b1e8c298de301