claimajob.com bir dolandırıcılık sitesi mi? Scam, spam ve yorumlar
Puan kartları ve öne çıkanlar
Uyarı sinyalleri ⓘ
- [Orta] Hedef sayfaya erişilirken HTTP hatası döndü.
İtibar
İnceleme özeti — claimajob.com
Genel 80 (Büyük ölçüde güvenli)Birçok güvenlik göstergesi olumlu ve belirgin risk sinyali az.
Artılar
- Geçerli SSL/TLS sertifikası
- Alan adı yaşı ≥ 1 yıl
Eksiler
- HSTS etkin değil
- CSP yapılandırılmamış
- SPF yapılandırılmamış
- DMARC yapılandırılmamış
- Açılış sayfasında HTTP hatası
Detaylı inceleme — claimajob.com
Alan adı incelemesi
Alan adı oluşturulma tarihi: 2018-10-23T18:43:17Z (≈ 7y 3m). Kayıt kuruluşu: GoDaddy.com, LLC. Barındırma / AS: AMAZON-02, US — United States. Popülerlik: Tranco #114635, OPR 4.56/10. İtibar: GSB temiz WebRisk temiz. Sertifika bitiş tarihi: 2026-05-29T05:25:17+00:00.
Mağaza / işlem incelemesi
Karışık içerik tespit edilmedi. Karışık içerik tespit edilmedi. Yapılandırılmış veriler: Organization Yok, contactPoint Yok. Görünmez metin oranı 0%.
Teknik inceleme
HTTP 403 İstemci hatası · Sunucu AMAZON-02, US. HSTS Kapalı (preload: Bilinmiyor). 4/6 güvenlik başlığı uygulanmış. DNSSEC Kapalı. MTA‑STS politikası: Yok. TLS‑RPT Kapalı. security.txt: yok. Eksik çerez öznitelikleri: Secure×0 / HttpOnly×0 / SameSite×0. JS gizleme skoru 36. İtibar: GSB clean, WebRisk clean → genel İyi.
Açıklama — güçlü yönler ve istikrar
Yaş: yaklaşık (≈ 7y 3m) (oluşturma tarihi 2018-10-23T18:43:17Z).
GSB temiz
WebRisk temiz
Sertifika bitiş tarihi: 2026-05-29T05:25:17+00:00.
4/6 güvenlik başlığı uygulanmış.
Karışık içerik tespit edilmedi.
İşletme bilgilerini güven göstergeleriyle birlikte incelemek, markanın / işletmenin tutarlılığını ve uzun vadeli faaliyet olasılığını daha net değerlendirmeye yardımcı olur.
Ödeme sayfası güvenliğini (HTTPS zorlaması, form gönderim hedefinin alan adı uyumu, betiklerin bütünlüğü) müşteri desteği ve iade politikasıyla birlikte kontrol etmek, gerçek güven düzeyini daha isabetli ortaya koyar.
Açıklama — riskler ve geliştirilmesi gereken noktalar
HSTS olmadığında, downgrade veya ortadaki adam saldırıları HTTPS zorlamasını zayıflatabilir. HSTS'i etkinleştirip preload listesine girmek için hazırlık yapın.
DNSSEC kullanılmadığında, güven yalnızca üst ad sunucularına dayanır; bu da bazı ortamlarda DNS tahrifat riskini artırır.
DMARC yoksa veya p=none ise, gönderici sahteciliğine karşı koruma zayıftır. quarantine/reject politikalarını değerlendirin.
MTA‑STS olmadan SMTP için TLS zorlaması zayıf kalır.
TLS‑RPT olmadığında TLS hatalarına ilişkin sinyalleri toplamak zorlaşır ve işletimsel görünürlük azalır.
security.txt olmaması, güvenlik açığı bildirim kanalını belirsiz hale getirir ve yanıtların gecikmesine yol açabilir.
Bu analiz yalnızca referans amaçlı, verilere dayalı otomatik bir görüştür. Lütfen ödeme yapmadan veya dosya indirmeden önce bilgileri kendiniz doğrulayın.
Bu rapor hakkında
- İlk analiz: -
- Son güncelleme: 2026-01-20 06:22:15
Web sitesi sahiplik talebi
Traffic signals
Güvenlik başlıkları
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@claimajob.com; ruf=mailto:dmarc@claimajob.com; fo=1
@ 3600 MX 10 mail.claimajob.com.
Alan adı soy ağacı
-
2018-10-23Alan adı kaydı: 2018-10-23T18:43:17Z
Temel bilgiler
Tehdit içgörüleri
- HSTS olmadığında, downgrade veya ortadaki adam saldırıları HTTPS zorlamasını zayıflatabilir. HSTS'i etkinleştirip preload listesine girmek için hazırlık yapın.
- SPF yoksa, gönderen sahteciliğine karşı dayanıklılık düşüktür. Posta gönderen tüm alan adları için SPF kaydı oluşturmanız önerilir.
- DMARC yoksa veya p=none ise, gönderici sahteciliğine karşı koruma zayıftır. quarantine/reject politikalarını değerlendirin.
Bu sitenin risk skoru; tarayıcı güvenlik başlıkları, SSL durumu, karışık içerik, e‑posta alanı koruması (SPF/DMARC), yönlendirme / gizleme kalıpları ve Google Safe Browsing ile WebRisk sonuçlarının birleşimiyle hesaplanır. Şu anda belirgin kötü niyetli faaliyet sinyali azdır; ancak güvenlik başlıkları veya e‑posta koruması zayıfsa kimlik avı ve ortadaki adam saldırısı riski artabilir. Önemli bilgi girmeden önce alan adının yazımını ve siteye erişim yolunu (reklam, DM, kısaltılmış URL vb.) tekrar gözden geçirin. Ödeme veya kişisel bilgi girişi öncesinde işletmeci bilgileri (şirket / iletişim), HTTPS zorlaması, DMARC/TLS‑RPT ve karışık içerik durumu kontrol edilmelidir.
Derin tarama (HTML / başlıklar)
- Site otomatik erişimi engelliyor; bu nedenle ayrıntılı inceleme sınırlı.
- Bazı çerez güvenlik öznitelikleri (Secure/HttpOnly/SameSite) eksik.
Siteye resmi bir bağlantıdan veya uygulama içi yönlendirmeden geldiğinizden emin olun ve ödeme / girişten önce adres çubuğundaki alan adının resmi alan adıyla eşleştiğini kontrol edin. Oturum / giriş çerezleri için mutlaka Secure, HttpOnly ve SameSite özniteliklerini ayarlayın.
Set‑Cookie (örnekler)
__cf_bm=5Iymak3O3O959t7BrinB0MK3vvVLgkHI5In.SRKSZOc-1768890135-1.0.1.1-No1jUjWHo2k_lRU8rO6cbS6XvzzxVrmRzjWRDdoaHshBLDjqiLHe72iz6jLUiqLNHYQO8wLHT9nQubAVx6szVhiYx9dXa.YUJ6XQ27VZUEU; path=/; expires=Tue, 20-Jan-26 06:52:15 GMT; domain=.www.claimajob.com; HttpOnly</code><br><code>__cf_bm=ojaWvEE8AAFYsgfCRXr3apLWk5JJRvXZAbmWtir25Fs-1768890135-1.0.1.1-T922qE5QneSvD6X1cLqXmmS8bSh0yxp6GzfvefH_ALRlrc14NvFpfKSoOCHOCZAmQf4ee6YQDawsse8II8yMV.VVsYG6U0zkizQpyh_HT8o; path=/; expires=Tue, 20-Jan-26 06:52:15 GMT; domain=.www.claimajob.com; HttpOnly; Secure; SameSite=None
Kullanım senaryoları
Bu sitede ödeme yaparsan
Belirgin bir kötü niyet işareti bulunmadı, ancak çevrimiçi ödemeler her zaman bir miktar risk taşır. Ödeme yapmadan önce tutarı, alıcıyı ve iade koşullarını tekrar kontrol et. DMARC’ın olmaması veya zayıf ayarlanması, sahte ödeme e-postalarının gönderilmesini kolaylaştırır. Beklenmeyen mesajlardaki bağlantılara tıklamak yerine alan adını kendin yazman daha güvenlidir.
Bu sitede oturum açar veya kişisel bilgi girersen
Açık bir kötü amaçlı desen bulunmadı, yine de parolalar ve 2FA kodları çok hassastır. Aynı parolayı birden fazla sitede yeniden kullanmaktan kaçın. Eksik çerez güvenlik nitelikleri veya alanlar arası POST formları, oturumların çalınmasını veya kötüye kullanılmasını kolaylaştırabilir. Oturum açtıktan sonra hesap ve faturalama hareketlerinde olağan dışı şeylere dikkat et.
Sunucu konumu ⓘ
Geçmiş
Değişim ⓘ --Son eklenen siteler
İncelemeler
Ortalama - / toplam 0
Sağlama toplamı fbf0de69611319edc96c753b7497c4d44436ee2bfc91f861242d6ba75935b3e2