steamcommunity.com é um site de golpe? Scam, spam e avaliações
Pontuações e destaques
Sinais de alerta ⓘ
- [Baixo] Cabeçalhos de segurança como HSTS e CSP estão ausentes ou insuficientes.
Reputação
Resumo da avaliação — steamcommunity.com
Geral 93 (Em geral seguro)Vários indicadores de segurança são favoráveis e há poucos sinais fortes de risco.
Pontos fortes
- Certificado SSL/TLS válido
- CSP configurado
- SPF configurado
- DMARC configurado
- Idade do domínio ≥ 1 ano
Pontos fracos
- HSTS desativado
Avaliação detalhada — steamcommunity.com
Avaliação do domínio
Domínio criado em: 2006-05-28T02:08:53Z (≈ 19y 6m). Registrador: MarkMonitor Inc.. Hospedagem / AS: nginx — South Korea. Popularidade: Tranco #424, OPR 7.56/10. Reputação: GSB limpo WebRisk limpo. Segurança de e‑mail: SPF Ativado, DMARC reject. Certificado válido até: 2026-09-04T23:59:59+00:00.
Avaliação da loja / transações
Nenhum conteúdo misto detectado. Nenhum conteúdo misto detectado. Dados estruturados: Organization Ausente, contactPoint Ausente. Taxa de texto invisível 0%.
Avaliação técnica
HTTP 200 Sucesso · Servidor nginx. HSTS Desativado (preload: Desconhecido). 2/6 cabeçalhos de segurança aplicados. DNSSEC Desativado. Segurança de e‑mail: SPF Ativado, DMARC reject. Política MTA‑STS: Nenhum. TLS‑RPT Desativado. security.txt: disponível (https://steamcommunity.com/.well-known/security.txt). Atributos ausentes em cookies: Secure×0 / HttpOnly×0 / SameSite×0. Pontuação de ofuscação de JS 0. Reputação: GSB clean, WebRisk clean → geral Boa.
Explicação — pontos fortes e estabilidade
Idade: cerca de (≈ 19y 6m) (criado em 2006-05-28T02:08:53Z).
GSB limpo
WebRisk limpo
Certificado válido até: 2026-09-04T23:59:59+00:00.
Segurança de e‑mail: SPF Ativado, DMARC reject.
Nenhum conteúdo misto detectado.
Analisar informações de operação em conjunto com indicadores de confiança ajuda a avaliar melhor a consistência da marca / empresa e a probabilidade de operação de longo prazo.
Verificar a segurança da página de pagamento (HTTPS forçado, host de destino do formulário, integridade de scripts) junto com suporte ao cliente e política de devolução dá uma visão mais precisa da confiabilidade real.
Explicação — riscos e pontos de atenção
Sem HSTS, ataques de downgrade ou man‑in‑the‑middle podem enfraquecer o uso forçado de HTTPS. Ative HSTS e prepare o domínio para entrar na lista de preload.
A ausência de cabeçalhos de segurança importantes deixa o site vulnerável a clickjacking, MIME sniffing e vazamento de dados.
Sem DNSSEC, a confiança depende apenas dos servidores de nomes da zona pai, o que pode aumentar o risco de adulteração de DNS.
Sem MTA‑STS, a aplicação de TLS no SMTP fica mais fraca.
Sem TLS‑RPT, é difícil coletar sinais de falha de TLS e obter visibilidade operacional.
Analisar informações de operação em conjunto com indicadores de confiança ajuda a avaliar melhor a consistência da marca / empresa e a probabilidade de operação de longo prazo.
Esta análise é uma opinião automatizada baseada em dados, fornecida apenas como referência. Verifique as informações por conta própria antes de realizar pagamentos ou downloads.
Sobre este relatório
- Primeira análise: -
- Última atualização: 2025-11-22 17:53:32
Solicitar propriedade do site
Traffic signals
Desempenho
Cabeçalhos de segurança
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header X-Content-Type-Options "nosniff" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Linha do tempo do domínio
-
2006-05-28Domínio registrado: 2006-05-28T02:08:53Z
Essenciais
Detalhes de DMARC
v=DMARC1; p=reject; rua=mailto:e8b9a9244a5c591@rep.dmarcanalyzer.com; ruf=mailto:e8b9a9244a5c591@for.dmarcanalyzer.com; pct=100; sp=reject; adkim=s; aspf=s; fo=1;v=DMARC1; p=reject; rua=mailto:e8b9a9244a5c591@rep.dmarcanalyzer.com; ruf=mailto:e8b9a9244a5c591@for.dmarcanalyzer.com; pct=100; sp=reject; adkim=s; aspf=s; fo=1;Insights de ameaça
- Sem HSTS, ataques de downgrade ou man‑in‑the‑middle podem enfraquecer o uso forçado de HTTPS. Ative HSTS e prepare o domínio para entrar na lista de preload.
- A ausência de cabeçalhos de segurança importantes deixa o site vulnerável a clickjacking, MIME sniffing e vazamento de dados.
- Padrões suspeitos de JavaScript detectados
A pontuação de risco deste site é calculada combinando cabeçalhos de segurança do navegador, estado SSL, conteúdo misto, proteção do domínio de e‑mail (SPF/DMARC), padrões de redirecionamento/ofuscação e resultados do Google Safe Browsing e do WebRisk. No momento há poucos sinais claros de comportamento malicioso, mas cabeçalhos de segurança fracos ou proteção insuficiente de e‑mail podem aumentar o risco de phishing e ataques man‑in‑the‑middle. Antes de inserir informações importantes, revise a grafia do domínio e a forma como você chegou ao site (anúncios, DMs, URLs encurtadas etc.). Antes de inserir dados de pagamento ou informações pessoais, verifique os dados do operador (empresa / contato), o uso de HTTPS forçado, DMARC/TLS‑RPT e a ausência de conteúdo misto.
Varredura profunda (HTML / cabeçalhos)
- Foram detectados padrões suspeitos de ofuscação em JavaScript.
- Alguns atributos de segurança de cookies (Secure/HttpOnly/SameSite) estão ausentes.
Se aparecerem pop‑ups inesperados, pedidos de conexão de carteira ou downloads, cancele primeiro e confira a situação em anúncios oficiais ou na comunidade. Para cookies de sessão / login, sempre defina os atributos Secure, HttpOnly e SameSite.
Set‑Cookie (amostras)
sessionid=34fe37fc7fedf8e5e0d21c4f; Path=/; Secure; SameSite=None</code><br><code>steamCountry=KR%7C94504ef9b7abd0fce1997167a128143a; path=/; secure; HttpOnly; SameSite=None
Cenários de uso
Se você fizer um pagamento neste site
Não foram encontrados sinais fortes de atividade maliciosa, mas pagamentos on-line nunca são totalmente isentos de risco. Confira valor, destinatário e política de reembolso antes de pagar.
Se você fizer login ou enviar dados pessoais
Nenhum padrão malicioso claro foi encontrado, mas senhas e códigos 2FA são sempre muito sensíveis. Evite reutilizar a mesma senha em vários sites. A ausência de atributos de segurança em cookies ou formulários POST entre domínios pode facilitar o roubo ou uso indevido de sessões. Depois de logar, monitore atividades ou cobranças suspeitas.
Localização do servidor ⓘ
Histórico
Variação ⓘ --Sites adicionados recentemente
Avaliações
Média - / total 0
Checksum 363c2591b82e966112ac5c60cde95c554f561d865505fb23904b75650922f577