xtremdiet.com é um site de golpe? Scam, spam e avaliações
Pontuações e destaques
Sinais de alerta ⓘ
- [Baixo] Sem SPF/DMARC, o risco de spoofing de remetente de e‑mail é maior.
Reputação
Resumo da avaliação — xtremdiet.com
Geral 81 (Em geral seguro)Vários indicadores de segurança são favoráveis e há poucos sinais fortes de risco.
Pontos fortes
- Certificado SSL/TLS válido
- DMARC configurado
- Idade do domínio ≥ 1 ano
Pontos fracos
- HSTS desativado
- CSP não configurado
- SPF não configurado
Avaliação detalhada — xtremdiet.com
Avaliação do domínio
Domínio criado em: 2010-05-14T20:17:22Z (≈ 15y 7m). Registrador: NameCheap, Inc.. Hospedagem / AS: PLANETHOSTER-8, CA — Canada. Popularidade: OPR 2.09/10. Reputação: GSB limpo WebRisk limpo. Segurança de e‑mail: SPF Desativado, DMARC Nenhum. Certificado válido até: 2026-03-04T13:08:24+00:00.
Avaliação da loja / transações
Nenhum conteúdo misto detectado. Nenhum conteúdo misto detectado. Dados estruturados: Organization Ausente, contactPoint Ausente. Taxa de texto invisível 0%.
Avaliação técnica
HTTP 301 Redirecionamento · Servidor PLANETHOSTER-8, CA. HSTS Desativado (preload: Desconhecido). 0/6 cabeçalhos de segurança aplicados. DNSSEC Desativado. Segurança de e‑mail: SPF Desativado, DMARC Nenhum. Política MTA‑STS: Nenhum. TLS‑RPT Desativado. security.txt: não disponível. Pontuação de ofuscação de JS 0. Reputação: GSB clean, WebRisk clean → geral Boa.
Explicação — pontos fortes e estabilidade
Idade: cerca de (≈ 15y 7m) (criado em 2010-05-14T20:17:22Z).
GSB limpo
WebRisk limpo
Certificado válido até: 2026-03-04T13:08:24+00:00.
Nenhum conteúdo misto detectado.
Analisar informações de operação em conjunto com indicadores de confiança ajuda a avaliar melhor a consistência da marca / empresa e a probabilidade de operação de longo prazo.
Verificar a segurança da página de pagamento (HTTPS forçado, host de destino do formulário, integridade de scripts) junto com suporte ao cliente e política de devolução dá uma visão mais precisa da confiabilidade real.
Aplicar cabeçalhos de segurança, renovação automática de certificados, proteção do domínio de e‑mail (DMARC/TLS‑RPT) e eliminar conteúdo misto melhora a confiabilidade geral e a estabilidade de entrega / ranqueamento em busca.
Explicação — riscos e pontos de atenção
Sem HSTS, ataques de downgrade ou man‑in‑the‑middle podem enfraquecer o uso forçado de HTTPS. Ative HSTS e prepare o domínio para entrar na lista de preload.
A ausência de cabeçalhos de segurança importantes deixa o site vulnerável a clickjacking, MIME sniffing e vazamento de dados.
Sem DNSSEC, a confiança depende apenas dos servidores de nomes da zona pai, o que pode aumentar o risco de adulteração de DNS.
Se o DMARC estiver ausente ou em p=none, a proteção contra spoofing de remetente é fraca. Considere políticas quarantine ou reject.
Sem MTA‑STS, a aplicação de TLS no SMTP fica mais fraca.
Sem TLS‑RPT, é difícil coletar sinais de falha de TLS e obter visibilidade operacional.
Sem security.txt, o canal para relato de vulnerabilidades fica pouco claro, podendo atrasar a resposta.
Esta análise é uma opinião automatizada baseada em dados, fornecida apenas como referência. Verifique as informações por conta própria antes de realizar pagamentos ou downloads.
Sobre este relatório
- Primeira análise: -
- Última atualização: 2025-12-27 17:42:43
Solicitar propriedade do site
Traffic signals
Cabeçalhos de segurança
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
Linha do tempo do domínio
-
2010-05-14Domínio registrado: 2010-05-14T20:17:22Z
Essenciais
Detalhes de DMARC
v=DMARC1; p=none; rua=mailto:postmaster@xtremdiet.comv=DMARC1; p=none; rua=mailto:postmaster@xtremdiet.comInsights de ameaça
- Sem HSTS, ataques de downgrade ou man‑in‑the‑middle podem enfraquecer o uso forçado de HTTPS. Ative HSTS e prepare o domínio para entrar na lista de preload.
- A ausência de cabeçalhos de segurança importantes deixa o site vulnerável a clickjacking, MIME sniffing e vazamento de dados.
- Sem SPF, a resistência a spoofing de remetente de e‑mail é baixa. Recomenda‑se configurar registros SPF para todos os domínios que enviam e‑mail.
- Recursos HTTP encontrados em uma página HTTPS
- Padrões suspeitos de JavaScript detectados
A pontuação de risco deste site é calculada combinando cabeçalhos de segurança do navegador, estado SSL, conteúdo misto, proteção do domínio de e‑mail (SPF/DMARC), padrões de redirecionamento/ofuscação e resultados do Google Safe Browsing e do WebRisk. No momento há poucos sinais claros de comportamento malicioso, mas cabeçalhos de segurança fracos ou proteção insuficiente de e‑mail podem aumentar o risco de phishing e ataques man‑in‑the‑middle. Antes de inserir informações importantes, revise a grafia do domínio e a forma como você chegou ao site (anúncios, DMs, URLs encurtadas etc.). Antes de inserir dados de pagamento ou informações pessoais, verifique os dados do operador (empresa / contato), o uso de HTTPS forçado, DMARC/TLS‑RPT e a ausência de conteúdo misto.
Varredura profunda (HTML / cabeçalhos)
- Recursos não criptografados (HTTP) estão sendo carregados.
- Foram detectados padrões suspeitos de ofuscação em JavaScript.
- Alguns atributos de segurança de cookies (Secure/HttpOnly/SameSite) estão ausentes.
Sempre que possível, configure o site para usar apenas HTTPS e substitua todos os recursos HTTP por versões HTTPS. Se aparecerem pop‑ups inesperados, pedidos de conexão de carteira ou downloads, cancele primeiro e confira a situação em anúncios oficiais ou na comunidade.
Mostrar exemplos de recursos HTTP
http://code.jquery.com/jquery-latest.min.js
Set‑Cookie (amostras)
375ee4adddc531350538f71a34bd12a7=ont435da8hk15n8atpdnvq0tk3; path=/; secure</code><br><code>virtuemart=ont435da8hk15n8atpdnvq0tk3
Cenários de uso
Se você fizer um pagamento neste site
Inserir dados de cartão, conta ou carteira neste site é de alto risco. Só prossiga depois de confirmar o domínio oficial por canais confiáveis. Recursos mistos ou não criptografados (HTTP) ou TLS fraco podem expor dados de pagamento ou tokens de sessão em certas redes.
Se você fizer login ou enviar dados pessoais
Inserir senhas ou identificadores sensíveis neste site é de alto risco. Aumenta a chance de sequestro de conta ou abuso de identidade; verifique antes o domínio ou app oficial. A ausência de atributos de segurança em cookies ou formulários POST entre domínios pode facilitar o roubo ou uso indevido de sessões. Depois de logar, monitore atividades ou cobranças suspeitas.
Localização do servidor ⓘ
Histórico
Variação ⓘ --Sites adicionados recentemente
Avaliações
Média - / total 0
Checksum 856e75f120653495a3556a73a039c17d796af2b0034567070a315b00d3f23355