notemint.app é um site de golpe? Scam, spam e avaliações

Pontuação
80
Status HTTP
200
https://notemint.app/
SSL/TLS
Válido
2026-02-09T11:19:15+00:00
Servidor / AS
CLOUDFLARENET, US
104.19.240.93
Abrir site

Pontuações e destaques

Segurança
Reputação
Risco de golpe

Sinais de alerta

  • [Baixo] Cabeçalhos de segurança como HSTS e CSP estão ausentes ou insuficientes.
  • [Baixo] Sem SPF/DMARC, o risco de spoofing de remetente de e‑mail é maior.
  • [Baixo] Atributos de segurança de cookies são insuficientes (total 1).

Reputação

Open PageRank 0.00 / 10
Tranco - Global
Fonte: top-1m.csv

Resumo da avaliação — notemint.app

Geral 80 (Em geral seguro)

Vários indicadores de segurança são favoráveis e há poucos sinais fortes de risco.

Pontos fortes

  • Certificado SSL/TLS válido
  • HSTS ativado
  • SPF configurado

Pontos fracos

  • CSP não configurado
  • DMARC não configurado

Avaliação detalhada — notemint.app

Avaliação do domínio

Hospedagem / AS: CLOUDFLARENET, US. Popularidade: OPR 0.00/10. Reputação: GSB limpo WebRisk limpo. Segurança de e‑mail: SPF Ativado, DMARC Nenhum. Certificado válido até: 2026-02-09T11:19:15+00:00.

Avaliação da loja / transações

Nenhum conteúdo misto detectado. Nenhum conteúdo misto detectado. Dados estruturados: Organization Ausente, contactPoint Ausente. Taxa de texto invisível 0%.

Avaliação técnica

HTTP 200 Sucesso · Servidor CLOUDFLARENET, US. HSTS Desativado (preload: Nenhum). 3/6 cabeçalhos de segurança aplicados. DNSSEC Desativado. Segurança de e‑mail: SPF Ativado, DMARC Nenhum. Política MTA‑STS: Nenhum. security.txt: não disponível. Atributos ausentes em cookies: Secure×0 / HttpOnly×1 / SameSite×0. Pontuação de ofuscação de JS 0. Reputação: GSB clean, WebRisk clean → geral Boa.

Explicação — pontos fortes e estabilidade

GSB limpo

WebRisk limpo

Certificado válido até: 2026-02-09T11:19:15+00:00.

Segurança de e‑mail: SPF Ativado, DMARC Nenhum.

3/6 cabeçalhos de segurança aplicados.

Nenhum conteúdo misto detectado.

Analisar informações de operação em conjunto com indicadores de confiança ajuda a avaliar melhor a consistência da marca / empresa e a probabilidade de operação de longo prazo.

Verificar a segurança da página de pagamento (HTTPS forçado, host de destino do formulário, integridade de scripts) junto com suporte ao cliente e política de devolução dá uma visão mais precisa da confiabilidade real.

Aplicar cabeçalhos de segurança, renovação automática de certificados, proteção do domínio de e‑mail (DMARC/TLS‑RPT) e eliminar conteúdo misto melhora a confiabilidade geral e a estabilidade de entrega / ranqueamento em busca.

Explicação — riscos e pontos de atenção

Sem HSTS, ataques de downgrade ou man‑in‑the‑middle podem enfraquecer o uso forçado de HTTPS. Ative HSTS e prepare o domínio para entrar na lista de preload.

A ausência de cabeçalhos de segurança importantes deixa o site vulnerável a clickjacking, MIME sniffing e vazamento de dados.

Sem DNSSEC, a confiança depende apenas dos servidores de nomes da zona pai, o que pode aumentar o risco de adulteração de DNS.

Se o DMARC estiver ausente ou em p=none, a proteção contra spoofing de remetente é fraca. Considere políticas quarantine ou reject.

Sem MTA‑STS, a aplicação de TLS no SMTP fica mais fraca.

Sem security.txt, o canal para relato de vulnerabilidades fica pouco claro, podendo atrasar a resposta.

Cookies sem Secure / HttpOnly / SameSite podem ser vulneráveis a roubo ou ataques de fixação de sessão.

Webshop Registration Possible

Esta análise é uma opinião automatizada baseada em dados, fornecida apenas como referência. Verifique as informações por conta própria antes de realizar pagamentos ou downloads.

Sobre este relatório

  • Primeira análise: -
  • Última atualização: 2025-11-19 09:54:08
E‑mail

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Desempenho

LCP (dados reais)-ms
INP (dados reais)-ms
CLS (dados reais)-
LCP (laboratório)13452.3ms
TBT (laboratório)381.5ms
Pontuação em mobile47
LCP (laboratório)2805.5ms
TBT (laboratório)511.6ms
Pontuação em desktop47
https://notemint.app/

Cabeçalhos de segurança

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
Configurar CSP
Exemplo mínimo de CSP. Ajuste as origens permitidas de acordo com o seu projeto.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
Proteger contra clickjacking
add_header X-Frame-Options "SAMEORIGIN" always;
Definir Permissions‑Policy
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Configurar DMARC
v=DMARC1; p=quarantine; rua=mailto:dmarc@notemint.app; ruf=mailto:dmarc@notemint.app; fo=1
Adicionar atributos de segurança a cookies
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
Exemplos: notemint_u1main=1763545998078x935646035443549800

Essenciais

Google Safe Browsing Nenhum resultado
Google Web Risk Nenhum resultado
AbuseIPDB 0%
SPF Configurado
DMARC -
DNSSEC Não
Segurança de cookies HttpOnly×1
Conteúdo misto (http) 0
Páginas legais Ausente
Status HTTP200
Servidor CLOUDFLARENET, US
CDN / Hosting Cloudflare CDN
HSTSNão
Válido até2026-02-09T11:19:15+00:00
EmissorGoogle Trust Services / WE1
Registrante / organizaçãoCLOUDFLARENET, US
Registrador-
ASN13335
Rede104.16.0.0/12
TítuloNotemint
URL final: https://notemint.app/

Insights de ameaça

Risco baixo (risk 10/100)
  • Sem HSTS, ataques de downgrade ou man‑in‑the‑middle podem enfraquecer o uso forçado de HTTPS. Ative HSTS e prepare o domínio para entrar na lista de preload.
  • Se o DMARC estiver ausente ou em p=none, a proteção contra spoofing de remetente é fraca. Considere políticas quarantine ou reject.

A pontuação de risco deste site é calculada combinando cabeçalhos de segurança do navegador, estado SSL, conteúdo misto, proteção do domínio de e‑mail (SPF/DMARC), padrões de redirecionamento/ofuscação e resultados do Google Safe Browsing e do WebRisk. No momento há poucos sinais claros de comportamento malicioso, mas cabeçalhos de segurança fracos ou proteção insuficiente de e‑mail podem aumentar o risco de phishing e ataques man‑in‑the‑middle. Antes de inserir informações importantes, revise a grafia do domínio e a forma como você chegou ao site (anúncios, DMs, URLs encurtadas etc.). Antes de inserir dados de pagamento ou informações pessoais, verifique os dados do operador (empresa / contato), o uso de HTTPS forçado, DMARC/TLS‑RPT e a ausência de conteúdo misto.

Cenários de uso

Se você fizer um pagamento neste site

Não foram encontrados sinais fortes de atividade maliciosa, mas pagamentos on-line nunca são totalmente isentos de risco. Confira valor, destinatário e política de reembolso antes de pagar. DMARC ausente ou fraco facilita o envio de e-mails de pagamento falsos. É mais seguro digitar o domínio manualmente do que clicar em links de mensagens inesperadas.

Se você fizer login ou enviar dados pessoais

Nenhum padrão malicioso claro foi encontrado, mas senhas e códigos 2FA são sempre muito sensíveis. Evite reutilizar a mesma senha em vários sites. A ausência de atributos de segurança em cookies ou formulários POST entre domínios pode facilitar o roubo ou uso indevido de sessões. Depois de logar, monitore atividades ou cobranças suspeitas.

Localização do servidor

- (-) · ASN 13335 / CLOUDFLARENET

Histórico

Variação --

Sites adicionados recentemente

Avaliações

Média - / total 0

Checksum 63a187a2612b037b5ae7f3d8292b23ab6585a42f8cb5a9ec55505de61f4da95f

Analisando

Coletando sinais diversos e dados públicos.

  1. Início
  2. Busca de DNS / WHOIS
  3. Verificação da resposta HTTP
  4. Validação de SSL/TLS
  5. Consulta de reputação
  6. Coleta de dados PageSpeed
  7. Análise de cabeçalhos de segurança
  8. Verificação da segurança de e‑mail
  9. Integração de sinais avançados
  10. Montagem do relatório