sotvla.cc é um site de golpe? Scam, spam e avaliações
Pontuações e destaques
Sinais de alerta ⓘ
- [Médio] Domínio recentemente registrado.
- [Baixo] As informações de WHOIS estão mascaradas / privadas.
- [Baixo] Cabeçalhos de segurança como HSTS e CSP estão ausentes ou insuficientes.
- [Baixo] Atributos de segurança de cookies são insuficientes (total 2).
- [Médio] This site encourages contacting via external messengers such as Telegram or KakaoTalk.
Reputação
Resumo da avaliação — sotvla.cc
Geral 67 (Use com cautela)Algumas configurações de segurança estão ausentes ou não são transparentes, portanto o uso requer cuidado.
Pontos fortes
- Certificado SSL/TLS válido
- HSTS ativado
Pontos fracos
- CSP não configurado
- SPF não configurado
- DMARC não configurado
- Domínio registrado há menos de 6 meses
Avaliação detalhada — sotvla.cc
Avaliação do domínio
Domínio criado em: 2025-10-01T10:06:58Z (≈ 5m). Registrador: Gname.com Pte. Ltd.. Hospedagem / AS: NETLAB-SDN - NetLab Global, US — United States. Popularidade: OPR 0.00/10. Reputação: GSB limpo WebRisk limpo. Certificado válido até: 2026-05-07T01:14:39+00:00.
Avaliação da loja / transações
Nenhum conteúdo misto detectado. Nenhum conteúdo misto detectado. Dados estruturados: Organization Ausente, contactPoint Ausente. Taxa de texto invisível 0%.
Avaliação técnica
HTTP 200 Sucesso · Servidor NETLAB-SDN - NetLab Global, US. HSTS Desativado (preload: Desconhecido). 1/6 cabeçalhos de segurança aplicados. DNSSEC Desativado. Política MTA‑STS: Nenhum. TLS‑RPT Desativado. security.txt: não disponível. Atributos ausentes em cookies: Secure×1 / HttpOnly×0 / SameSite×1. Pontuação de ofuscação de JS 17. Reputação: GSB clean, WebRisk clean → geral Boa.
Explicação — pontos fortes e estabilidade
Idade: cerca de (≈ 5m) (criado em 2025-10-01T10:06:58Z).
GSB limpo
WebRisk limpo
Certificado válido até: 2026-05-07T01:14:39+00:00.
Nenhum conteúdo misto detectado.
Analisar informações de operação em conjunto com indicadores de confiança ajuda a avaliar melhor a consistência da marca / empresa e a probabilidade de operação de longo prazo.
Verificar a segurança da página de pagamento (HTTPS forçado, host de destino do formulário, integridade de scripts) junto com suporte ao cliente e política de devolução dá uma visão mais precisa da confiabilidade real.
Aplicar cabeçalhos de segurança, renovação automática de certificados, proteção do domínio de e‑mail (DMARC/TLS‑RPT) e eliminar conteúdo misto melhora a confiabilidade geral e a estabilidade de entrega / ranqueamento em busca.
Explicação — riscos e pontos de atenção
Sem HSTS, ataques de downgrade ou man‑in‑the‑middle podem enfraquecer o uso forçado de HTTPS. Ative HSTS e prepare o domínio para entrar na lista de preload.
A ausência de cabeçalhos de segurança importantes deixa o site vulnerável a clickjacking, MIME sniffing e vazamento de dados.
Sem DNSSEC, a confiança depende apenas dos servidores de nomes da zona pai, o que pode aumentar o risco de adulteração de DNS.
Se o DMARC estiver ausente ou em p=none, a proteção contra spoofing de remetente é fraca. Considere políticas quarantine ou reject.
Sem MTA‑STS, a aplicação de TLS no SMTP fica mais fraca.
Sem TLS‑RPT, é difícil coletar sinais de falha de TLS e obter visibilidade operacional.
Sem security.txt, o canal para relato de vulnerabilidades fica pouco claro, podendo atrasar a resposta.
Cookies sem Secure / HttpOnly / SameSite podem ser vulneráveis a roubo ou ataques de fixação de sessão.
Esta análise é uma opinião automatizada baseada em dados, fornecida apenas como referência. Verifique as informações por conta própria antes de realizar pagamentos ou downloads.
Sobre este relatório
- Primeira análise: -
- Última atualização: 2026-03-08 10:04:21
Solicitar propriedade do site
Traffic signals
Cabeçalhos de segurança
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@sotvla.cc; ruf=mailto:dmarc@sotvla.cc; fo=1
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
server_name_session=f57d92180d3a87d5e641b69e6aa71ec3
@ 3600 MX 10 mail.sotvla.cc.
Linha do tempo do domínio
-
2025-10-01Domínio registrado: 2025-10-01T10:06:58Z
Essenciais
Insights de ameaça
- Domínio recém‑registrado (< 6 meses)
- Sem HSTS, ataques de downgrade ou man‑in‑the‑middle podem enfraquecer o uso forçado de HTTPS. Ative HSTS e prepare o domínio para entrar na lista de preload.
- A ausência de cabeçalhos de segurança importantes deixa o site vulnerável a clickjacking, MIME sniffing e vazamento de dados.
- Sem SPF, a resistência a spoofing de remetente de e‑mail é baixa. Recomenda‑se configurar registros SPF para todos os domínios que enviam e‑mail.
- Se o DMARC estiver ausente ou em p=none, a proteção contra spoofing de remetente é fraca. Considere políticas quarantine ou reject.
- Padrões suspeitos de JavaScript detectados
A pontuação de risco deste site é calculada combinando cabeçalhos de segurança do navegador, estado SSL, conteúdo misto, proteção do domínio de e‑mail (SPF/DMARC), padrões de redirecionamento/ofuscação e resultados do Google Safe Browsing e do WebRisk. Existem alguns sinais de risco. Antes de pagar ou fazer download, verifique o uso de HTTPS forçado (HSTS), a política DMARC e a presença de conteúdo misto, e compare o site em uma nova aba com contas oficiais ou links dentro do app. Antes de inserir dados de pagamento ou informações pessoais, verifique os dados do operador (empresa / contato), o uso de HTTPS forçado, DMARC/TLS‑RPT e a ausência de conteúdo misto.
Varredura profunda (HTML / cabeçalhos)
- Foram detectados padrões suspeitos de ofuscação em JavaScript.
- Alguns atributos de segurança de cookies (Secure/HttpOnly/SameSite) estão ausentes.
Se aparecerem pop‑ups inesperados, pedidos de conexão de carteira ou downloads, cancele primeiro e confira a situação em anúncios oficiais ou na comunidade. Para cookies de sessão / login, sempre defina os atributos Secure, HttpOnly e SameSite.
Set‑Cookie (amostras)
server_name_session=86633b337aa6b0aae72b1c3783759726; Max-Age=86400; httponly; path=/
Cenários de uso
Se você fizer um pagamento neste site
Alguns sinais técnicos ou de reputação indicam cautela. Verifique barra de endereços, HTTPS e alertas do navegador antes de informar dados de pagamento. DMARC ausente ou fraco facilita o envio de e-mails de pagamento falsos. É mais seguro digitar o domínio manualmente do que clicar em links de mensagens inesperadas.
Se você fizer login ou enviar dados pessoais
Alguns padrões de scripts, conteúdo ou cabeçalhos exigem atenção. Compare o link de login com fontes oficiais antes de informar suas credenciais. A ausência de atributos de segurança em cookies ou formulários POST entre domínios pode facilitar o roubo ou uso indevido de sessões. Depois de logar, monitore atividades ou cobranças suspeitas.
Localização do servidor ⓘ
Histórico
Variação ⓘ --Sites adicionados recentemente
Avaliações
Média - / total 0
Checksum 049802c7de7055b5a6979adc3d6610e35b584c7265e1e0660729f58a2068b052