opuree.com é um site de golpe? Scam, spam e avaliações
Pontuações e destaques
Sinais de alerta ⓘ
- [Baixo] As informações de WHOIS estão mascaradas / privadas.
Reputação
Resumo da avaliação — opuree.com
Geral 89 (Em geral seguro)Vários indicadores de segurança são favoráveis e há poucos sinais fortes de risco.
Pontos fortes
- Certificado SSL/TLS válido
- HSTS ativado
- CSP configurado
- Idade do domínio ≥ 1 ano
Pontos fracos
- SPF não configurado
- DMARC não configurado
Avaliação detalhada — opuree.com
Avaliação do domínio
Domínio criado em: 2017-03-23T15:02:05Z (≈ 8y 8m). Registrador: NAMECHEAP INC. Hospedagem / AS: CLOUDFLARENET, US. Popularidade: Tranco #681550, OPR 1.98/10. Reputação: GSB limpo WebRisk limpo. Certificado válido até: 2026-01-21T11:28:08+00:00.
Avaliação da loja / transações
Nenhum conteúdo misto detectado. Nenhum conteúdo misto detectado. Dados estruturados: Organization Ausente, contactPoint Ausente. Taxa de texto invisível 0%.
Avaliação técnica
HTTP 200 Sucesso · Servidor CLOUDFLARENET, US. HSTS Desativado (preload: Desconhecido). 5/6 cabeçalhos de segurança aplicados. DNSSEC Desativado. Política MTA‑STS: Nenhum. TLS‑RPT Desativado. security.txt: não disponível. Pontuação de ofuscação de JS 0. Reputação: GSB clean, WebRisk clean → geral Boa.
Explicação — pontos fortes e estabilidade
Idade: cerca de (≈ 8y 8m) (criado em 2017-03-23T15:02:05Z).
GSB limpo
WebRisk limpo
Certificado válido até: 2026-01-21T11:28:08+00:00.
5/6 cabeçalhos de segurança aplicados.
Nenhum conteúdo misto detectado.
Analisar informações de operação em conjunto com indicadores de confiança ajuda a avaliar melhor a consistência da marca / empresa e a probabilidade de operação de longo prazo.
Verificar a segurança da página de pagamento (HTTPS forçado, host de destino do formulário, integridade de scripts) junto com suporte ao cliente e política de devolução dá uma visão mais precisa da confiabilidade real.
Explicação — riscos e pontos de atenção
Sem HSTS, ataques de downgrade ou man‑in‑the‑middle podem enfraquecer o uso forçado de HTTPS. Ative HSTS e prepare o domínio para entrar na lista de preload.
Sem DNSSEC, a confiança depende apenas dos servidores de nomes da zona pai, o que pode aumentar o risco de adulteração de DNS.
Se o DMARC estiver ausente ou em p=none, a proteção contra spoofing de remetente é fraca. Considere políticas quarantine ou reject.
Sem MTA‑STS, a aplicação de TLS no SMTP fica mais fraca.
Sem TLS‑RPT, é difícil coletar sinais de falha de TLS e obter visibilidade operacional.
Sem security.txt, o canal para relato de vulnerabilidades fica pouco claro, podendo atrasar a resposta.
Esta análise é uma opinião automatizada baseada em dados, fornecida apenas como referência. Verifique as informações por conta própria antes de realizar pagamentos ou downloads.
Sobre este relatório
- Primeira análise: -
- Última atualização: 2025-11-17 11:28:35
Solicitar propriedade do site
Desempenho
Cabeçalhos de segurança
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@opuree.com; ruf=mailto:dmarc@opuree.com; fo=1
@ 3600 MX 10 mail.opuree.com.
Essenciais
Insights de ameaça
- Sem HSTS, ataques de downgrade ou man‑in‑the‑middle podem enfraquecer o uso forçado de HTTPS. Ative HSTS e prepare o domínio para entrar na lista de preload.
- Sem SPF, a resistência a spoofing de remetente de e‑mail é baixa. Recomenda‑se configurar registros SPF para todos os domínios que enviam e‑mail.
- Se o DMARC estiver ausente ou em p=none, a proteção contra spoofing de remetente é fraca. Considere políticas quarantine ou reject.
A pontuação de risco deste site é calculada combinando cabeçalhos de segurança do navegador, estado SSL, conteúdo misto, proteção do domínio de e‑mail (SPF/DMARC), padrões de redirecionamento/ofuscação e resultados do Google Safe Browsing e do WebRisk. No momento há poucos sinais claros de comportamento malicioso, mas cabeçalhos de segurança fracos ou proteção insuficiente de e‑mail podem aumentar o risco de phishing e ataques man‑in‑the‑middle. Antes de inserir informações importantes, revise a grafia do domínio e a forma como você chegou ao site (anúncios, DMs, URLs encurtadas etc.). Antes de inserir dados de pagamento ou informações pessoais, verifique os dados do operador (empresa / contato), o uso de HTTPS forçado, DMARC/TLS‑RPT e a ausência de conteúdo misto.
Varredura profunda (HTML / cabeçalhos)
Antes de inserir dados de pagamento ou informações pessoais, verifique os dados do operador / contato, o uso de HTTPS forçado (HSTS) e a presença de DMARC e TLS‑RPT.
Localização do servidor ⓘ
Histórico
Variação ⓘ --Sites adicionados recentemente
Avaliações
Média - / total 0
Checksum 1af0ced899601b7d1ea66174d14f77b089bfd5c748e79e0b0b3d34f726a94e19
Analisando
Coletando sinais diversos e dados públicos.
- Início
- Busca de DNS / WHOIS
- Verificação da resposta HTTP
- Validação de SSL/TLS
- Consulta de reputação
- Coleta de dados PageSpeed
- Análise de cabeçalhos de segurança
- Verificação da segurança de e‑mail
- Integração de sinais avançados
- Montagem do relatório