lovealba.co.kr é um site de golpe? Scam, spam e avaliações
Pontuações e destaques
Sinais de alerta ⓘ
- [Baixo] Cabeçalhos de segurança como HSTS e CSP estão ausentes ou insuficientes.
- [Baixo] Sem SPF/DMARC, o risco de spoofing de remetente de e‑mail é maior.
- [Médio] Foram encontrados 2 recursos HTTP em uma página HTTPS.
- [Baixo] Atributos de segurança de cookies são insuficientes (total 3).
Reputação
Resumo da avaliação — lovealba.co.kr
Geral 76 (Use com cautela)Algumas configurações de segurança estão ausentes ou não são transparentes, portanto o uso requer cuidado.
Pontos fortes
- Certificado SSL/TLS válido
- SPF configurado
Pontos fracos
- HSTS desativado
- CSP não configurado
- DMARC não configurado
Avaliação detalhada — lovealba.co.kr
Avaliação do domínio
Hospedagem / AS: nginx — South Korea. Popularidade: Tranco #491599, OPR 3.33/10. Reputação: GSB limpo WebRisk limpo. Segurança de e‑mail: SPF Ativado, DMARC Nenhum. Certificado válido até: 2026-07-23T23:59:59+00:00.
Avaliação da loja / transações
Nenhum conteúdo misto detectado. Carrega 2 recursos HTTP (conteúdo misto). Dados estruturados: Organization Ausente, contactPoint Ausente. Taxa de texto invisível 0%.
Avaliação técnica
HTTP 200 Sucesso · Servidor nginx. HSTS Desativado (preload: Desconhecido). 0/6 cabeçalhos de segurança aplicados. DNSSEC Desativado. Segurança de e‑mail: SPF Ativado, DMARC Nenhum. Política MTA‑STS: Nenhum. TLS‑RPT Desativado. security.txt: disponível (https://lovealba.co.kr/.well-known/security.txt). Atributos ausentes em cookies: Secure×1 / HttpOnly×1 / SameSite×1. Conteúdo misto: 2 itens. Pontuação de ofuscação de JS 5. Reputação: GSB clean, WebRisk clean → geral Boa.
Explicação — pontos fortes e estabilidade
GSB limpo
WebRisk limpo
Certificado válido até: 2026-07-23T23:59:59+00:00.
Segurança de e‑mail: SPF Ativado, DMARC Nenhum.
Analisar informações de operação em conjunto com indicadores de confiança ajuda a avaliar melhor a consistência da marca / empresa e a probabilidade de operação de longo prazo.
Verificar a segurança da página de pagamento (HTTPS forçado, host de destino do formulário, integridade de scripts) junto com suporte ao cliente e política de devolução dá uma visão mais precisa da confiabilidade real.
Aplicar cabeçalhos de segurança, renovação automática de certificados, proteção do domínio de e‑mail (DMARC/TLS‑RPT) e eliminar conteúdo misto melhora a confiabilidade geral e a estabilidade de entrega / ranqueamento em busca.
Explicação — riscos e pontos de atenção
Sem HSTS, ataques de downgrade ou man‑in‑the‑middle podem enfraquecer o uso forçado de HTTPS. Ative HSTS e prepare o domínio para entrar na lista de preload.
A ausência de cabeçalhos de segurança importantes deixa o site vulnerável a clickjacking, MIME sniffing e vazamento de dados.
Sem DNSSEC, a confiança depende apenas dos servidores de nomes da zona pai, o que pode aumentar o risco de adulteração de DNS.
Se o DMARC estiver ausente ou em p=none, a proteção contra spoofing de remetente é fraca. Considere políticas quarantine ou reject.
Sem MTA‑STS, a aplicação de TLS no SMTP fica mais fraca.
Sem TLS‑RPT, é difícil coletar sinais de falha de TLS e obter visibilidade operacional.
Cookies sem Secure / HttpOnly / SameSite podem ser vulneráveis a roubo ou ataques de fixação de sessão.
Conteúdo misto aumenta o risco de interceptação e adulteração. Padronize todos os recursos em HTTPS.
Esta análise é uma opinião automatizada baseada em dados, fornecida apenas como referência. Verifique as informações por conta própria antes de realizar pagamentos ou downloads.
Sobre este relatório
- Primeira análise: -
- Última atualização: 2026-03-16 02:01:17
Solicitar propriedade do site
Traffic signals
Cabeçalhos de segurança
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=DMARC1; p=quarantine; rua=mailto:dmarc@lovealba.co.kr; ruf=mailto:dmarc@lovealba.co.kr; fo=1
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
check_stats=1
Rewrite or update resource URLs to use HTTPS (e.g.,)
http://lovealba.co.kr/bbs_detail.php?bbs_num=3&tb=board_notice&id=&pg=1</code>, <code>http://lovealba.co.kr/bbs_detail.php?bbs_num=12&tb=board_notice&id=&pg=1
Essenciais
Detalhes de DMARC
v=spf1 ip4:1.234.22.88 ~allv=spf1 ip4:1.234.22.88 ~allInsights de ameaça
- Sem HSTS, ataques de downgrade ou man‑in‑the‑middle podem enfraquecer o uso forçado de HTTPS. Ative HSTS e prepare o domínio para entrar na lista de preload.
- A ausência de cabeçalhos de segurança importantes deixa o site vulnerável a clickjacking, MIME sniffing e vazamento de dados.
- Conteúdo misto aumenta o risco de interceptação e adulteração. Padronize todos os recursos em HTTPS.
- Se o DMARC estiver ausente ou em p=none, a proteção contra spoofing de remetente é fraca. Considere políticas quarantine ou reject.
- Padrões suspeitos de JavaScript detectados
A pontuação de risco deste site é calculada combinando cabeçalhos de segurança do navegador, estado SSL, conteúdo misto, proteção do domínio de e‑mail (SPF/DMARC), padrões de redirecionamento/ofuscação e resultados do Google Safe Browsing e do WebRisk. No momento há poucos sinais claros de comportamento malicioso, mas cabeçalhos de segurança fracos ou proteção insuficiente de e‑mail podem aumentar o risco de phishing e ataques man‑in‑the‑middle. Antes de inserir informações importantes, revise a grafia do domínio e a forma como você chegou ao site (anúncios, DMs, URLs encurtadas etc.). Antes de inserir dados de pagamento ou informações pessoais, verifique os dados do operador (empresa / contato), o uso de HTTPS forçado, DMARC/TLS‑RPT e a ausência de conteúdo misto.
Varredura profunda (HTML / cabeçalhos)
- Foram detectados padrões suspeitos de ofuscação em JavaScript.
- Alguns atributos de segurança de cookies (Secure/HttpOnly/SameSite) estão ausentes.
Se aparecerem pop‑ups inesperados, pedidos de conexão de carteira ou downloads, cancele primeiro e confira a situação em anúncios oficiais ou na comunidade. Para cookies de sessão / login, sempre defina os atributos Secure, HttpOnly e SameSite.
Hosts de iframe
Set‑Cookie (amostras)
PHPSESSID=da78b7bb5dfb065e26d25207abdac8b8; path=/; domain=.lovealba.co.kr</code><br><code>happy_mobile=deleted; expires=Sun, 16-Mar-2025 02:01:16 GMT; path=/; domain=.lovealba.co.kr</code><br><code>HTTP_USER_AGENT=truststat%2F1.1-deepscan; path=/; domain=.lovealba.co.kr</code><br><code>happy_mobile=off; path=/; domain=.lovealba.co.kr</code><br><code>check_stats=1; path=/; domain=.lovealba.co.kr
Cenários de uso
Se você fizer um pagamento neste site
Alguns sinais técnicos ou de reputação indicam cautela. Verifique barra de endereços, HTTPS e alertas do navegador antes de informar dados de pagamento. Recursos mistos ou não criptografados (HTTP) ou TLS fraco podem expor dados de pagamento ou tokens de sessão em certas redes. DMARC ausente ou fraco facilita o envio de e-mails de pagamento falsos. É mais seguro digitar o domínio manualmente do que clicar em links de mensagens inesperadas.
Se você fizer login ou enviar dados pessoais
Nenhum padrão malicioso claro foi encontrado, mas senhas e códigos 2FA são sempre muito sensíveis. Evite reutilizar a mesma senha em vários sites. A ausência de atributos de segurança em cookies ou formulários POST entre domínios pode facilitar o roubo ou uso indevido de sessões. Depois de logar, monitore atividades ou cobranças suspeitas.
Localização do servidor ⓘ
Histórico
Variação ⓘ --Sites adicionados recentemente
Avaliações
Média - / total 0
Checksum 3d599102083d4ae1d2739ba1249b501c3bdb8ec8150cd184771abba30d33ac9a