openai.com é um site de golpe? Scam, spam e avaliações
Pontuações e destaques
Sinais de alerta ⓘ
- [Médio] Ocorreu um erro HTTP ao acessar a página inicial.
Reputação
Resumo da avaliação — openai.com
Geral 80 (Em geral seguro)Vários indicadores de segurança são favoráveis e há poucos sinais fortes de risco.
Pontos fortes
- Certificado SSL/TLS válido
- HSTS ativado
- SPF configurado
- DMARC configurado
- Idade do domínio ≥ 1 ano
Pontos fracos
- CSP não configurado
- Erro HTTP na página inicial
Avaliação detalhada — openai.com
Avaliação do domínio
Domínio criado em: 2007-01-19T19:28:24Z (≈ 18y 11m). Registrador: MarkMonitor Inc.. Hospedagem / AS: CLOUDFLARENET, US. Popularidade: Tranco #243, OPR 7.45/10. Reputação: GSB limpo WebRisk limpo. Segurança de e‑mail: SPF Ativado, DMARC reject. Certificado válido até: 2025-12-26T02:18:34+00:00.
Avaliação da loja / transações
Nenhum conteúdo misto detectado. Nenhum conteúdo misto detectado. Dados estruturados: Organization Ausente, contactPoint Ausente. Taxa de texto invisível 0%.
Avaliação técnica
HTTP 403 Erro do cliente · Servidor CLOUDFLARENET, US. HSTS Desativado (preload: Na lista de preload). 5/6 cabeçalhos de segurança aplicados. DNSSEC Desativado. Segurança de e‑mail: SPF Ativado, DMARC reject. Política MTA‑STS: Nenhum. TLS‑RPT Desativado. security.txt: disponível (https://openai.com/.well-known/security.txt). Atributos ausentes em cookies: Secure×0 / HttpOnly×0 / SameSite×0. Pontuação de ofuscação de JS 0. Reputação: GSB clean, WebRisk clean → geral Boa.
Explicação — pontos fortes e estabilidade
Idade: cerca de (≈ 18y 11m) (criado em 2007-01-19T19:28:24Z).
GSB limpo
WebRisk limpo
Certificado válido até: 2025-12-26T02:18:34+00:00.
Segurança de e‑mail: SPF Ativado, DMARC reject.
5/6 cabeçalhos de segurança aplicados.
Nenhum conteúdo misto detectado.
Analisar informações de operação em conjunto com indicadores de confiança ajuda a avaliar melhor a consistência da marca / empresa e a probabilidade de operação de longo prazo.
Verificar a segurança da página de pagamento (HTTPS forçado, host de destino do formulário, integridade de scripts) junto com suporte ao cliente e política de devolução dá uma visão mais precisa da confiabilidade real.
Explicação — riscos e pontos de atenção
Sem HSTS, ataques de downgrade ou man‑in‑the‑middle podem enfraquecer o uso forçado de HTTPS. Ative HSTS e prepare o domínio para entrar na lista de preload.
Sem DNSSEC, a confiança depende apenas dos servidores de nomes da zona pai, o que pode aumentar o risco de adulteração de DNS.
Sem MTA‑STS, a aplicação de TLS no SMTP fica mais fraca.
Sem TLS‑RPT, é difícil coletar sinais de falha de TLS e obter visibilidade operacional.
Analisar informações de operação em conjunto com indicadores de confiança ajuda a avaliar melhor a consistência da marca / empresa e a probabilidade de operação de longo prazo.
Esta análise é uma opinião automatizada baseada em dados, fornecida apenas como referência. Verifique as informações por conta própria antes de realizar pagamentos ou downloads.
Sobre este relatório
- Primeira análise: -
- Última atualização: 2025-11-22 17:21:36
Solicitar propriedade do site
Traffic signals
Desempenho
Cabeçalhos de segurança
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
Linha do tempo do domínio
-
2007-01-19Domínio registrado: 2007-01-19T19:28:24Z
Essenciais
Detalhes de DMARC
v=DMARC1; p=reject; rua=mailto:tdfyvl0n@ag.dmarcian.com; ruf=mailto:tdfyvl0n@fr.dmarcian.com; fo=1; aspf=rv=DMARC1; p=reject; rua=mailto:tdfyvl0n@ag.dmarcian.com; ruf=mailto:tdfyvl0n@fr.dmarcian.com; fo=1; aspf=rInsights de ameaça
- Certificado SSL prestes a expirar
- Sem HSTS, ataques de downgrade ou man‑in‑the‑middle podem enfraquecer o uso forçado de HTTPS. Ative HSTS e prepare o domínio para entrar na lista de preload.
A pontuação de risco deste site é calculada combinando cabeçalhos de segurança do navegador, estado SSL, conteúdo misto, proteção do domínio de e‑mail (SPF/DMARC), padrões de redirecionamento/ofuscação e resultados do Google Safe Browsing e do WebRisk. No momento há poucos sinais claros de comportamento malicioso, mas cabeçalhos de segurança fracos ou proteção insuficiente de e‑mail podem aumentar o risco de phishing e ataques man‑in‑the‑middle. Antes de inserir informações importantes, revise a grafia do domínio e a forma como você chegou ao site (anúncios, DMs, URLs encurtadas etc.). Antes de inserir dados de pagamento ou informações pessoais, verifique os dados do operador (empresa / contato), o uso de HTTPS forçado, DMARC/TLS‑RPT e a ausência de conteúdo misto.
Varredura profunda (HTML / cabeçalhos)
- O site está bloqueando acesso automatizado, o que limita a análise detalhada.
- Alguns atributos de segurança de cookies (Secure/HttpOnly/SameSite) estão ausentes.
Confirme se você acessou o site por um link oficial ou por dentro de um app e, antes de pagar ou fazer login, verifique se o domínio na barra de endereços coincide com o site oficial. Para cookies de sessão / login, sempre defina os atributos Secure, HttpOnly e SameSite.
Set‑Cookie (amostras)
__cf_bm=XecGnLL6yNR_Sghi8YOTR6y8uSBa51x4kqAvmdyDn_Y-1763832096-1.0.1.1-B9J5Qxg6vTnskKJTWJq.IOcXkdB3R8tTgfeig0F69hvgsAFys0V4iOo09B.iOCEqksYnEZ7vxJhnPALfUqtwCS.74KeYZnjROVm8tQo0o3E; path=/; expires=Sat, 22-Nov-25 17:51:36 GMT; domain=.openai.com; HttpOnly</code><br><code>__cf_bm=ugDsd.Wl1RC3pkKtvcJt2CL3sSwKvA79Vwp7YfMmeKc-1763832096-1.0.1.1-jsrqimcEFF5CZIXVpd9gLSILgw3ZrFd.Eqget4v8oKUTlIdWNuR40t.TUWRi6mip2I91Ghx84mlpMdZQdtv0NhS3M64fAO8S4GlJ4tVcm4s; path=/; expires=Sat, 22-Nov-25 17:51:36 GMT; domain=.openai.com; HttpOnly; Secure; SameSite=None
Cenários de uso
Se você fizer um pagamento neste site
Não foram encontrados sinais fortes de atividade maliciosa, mas pagamentos on-line nunca são totalmente isentos de risco. Confira valor, destinatário e política de reembolso antes de pagar.
Se você fizer login ou enviar dados pessoais
Nenhum padrão malicioso claro foi encontrado, mas senhas e códigos 2FA são sempre muito sensíveis. Evite reutilizar a mesma senha em vários sites. A ausência de atributos de segurança em cookies ou formulários POST entre domínios pode facilitar o roubo ou uso indevido de sessões. Depois de logar, monitore atividades ou cobranças suspeitas.
Localização do servidor ⓘ
Histórico
Variação ⓘ --Sites adicionados recentemente
Avaliações
Média - / total 0
Checksum fd394c38e7efc14c9b0d0ee1e8fa3361024c7c3ab72ea0e66eada286c6ef32e3