com.pk bir dolandırıcılık sitesi mi? Scam, spam ve yorumlar

Puan
50
HTTP durumu
-
-
SSL/TLS
Geçersiz
-
Sunucu / AS
-
-
Siteyi aç

Puan kartları ve öne çıkanlar

Güvenlik
İtibar
Dolandırıcılık olasılığı

Uyarı sinyalleri

  • [Orta] Geçerli bir SSL/TLS sertifikası bulunamadı.

İtibar

Open PageRank 3.01 / 10
Tranco - Küresel
Kaynak: top-1m.csv

İnceleme özeti — com.pk

Genel 50 (Şüpheli site)

WHOIS gizliliği veya güvenlik başlıklarının yokluğu gibi bazı risk sinyalleri tespit edildi.

Artılar

Eksiler

  • Geçerli SSL/TLS sertifikası yok
  • HSTS etkin değil
  • CSP yapılandırılmamış
  • SPF yapılandırılmamış
  • DMARC yapılandırılmamış

Detaylı inceleme — com.pk

Alan adı incelemesi

Popülerlik: OPR 3.01/10. İtibar: GSB temiz WebRisk temiz.

Mağaza / işlem incelemesi

Karışık içerik tespit edilmedi. Karışık içerik tespit edilmedi. Yapılandırılmış veriler: Organization Yok, contactPoint Yok. Görünmez metin oranı 0%.

Teknik inceleme

HSTS Kapalı (preload: Bilinmiyor). 0/6 güvenlik başlığı uygulanmış. DNSSEC Kapalı. MTA‑STS politikası: Yok. TLS‑RPT Kapalı. security.txt: yok. JS gizleme skoru 0. İtibar: GSB clean, WebRisk clean → genel İyi.

Açıklama — güçlü yönler ve istikrar

GSB temiz

WebRisk temiz

Karışık içerik tespit edilmedi.

İşletme bilgilerini güven göstergeleriyle birlikte incelemek, markanın / işletmenin tutarlılığını ve uzun vadeli faaliyet olasılığını daha net değerlendirmeye yardımcı olur.

Ödeme sayfası güvenliğini (HTTPS zorlaması, form gönderim hedefinin alan adı uyumu, betiklerin bütünlüğü) müşteri desteği ve iade politikasıyla birlikte kontrol etmek, gerçek güven düzeyini daha isabetli ortaya koyar.

Güvenlik başlıkları, otomatik sertifika yenileme, e‑posta alanı koruması (DMARC/TLS‑RPT) ve karışık içeriğin kaldırılması gibi temel sıkılaştırma adımları, genel güvenilirliği ve teslim / görünürlük istikrarını artırır.

Açıklama — riskler ve geliştirilmesi gereken noktalar

HSTS olmadığında, downgrade veya ortadaki adam saldırıları HTTPS zorlamasını zayıflatabilir. HSTS'i etkinleştirip preload listesine girmek için hazırlık yapın.

Temel güvenlik başlıklarının eksik olması clickjacking, MIME sniffing ve bilgi sızıntısı gibi riskleri artırır.

DNSSEC kullanılmadığında, güven yalnızca üst ad sunucularına dayanır; bu da bazı ortamlarda DNS tahrifat riskini artırır.

DMARC yoksa veya p=none ise, gönderici sahteciliğine karşı koruma zayıftır. quarantine/reject politikalarını değerlendirin.

MTA‑STS olmadan SMTP için TLS zorlaması zayıf kalır.

TLS‑RPT olmadığında TLS hatalarına ilişkin sinyalleri toplamak zorlaşır ve işletimsel görünürlük azalır.

security.txt olmaması, güvenlik açığı bildirim kanalını belirsiz hale getirir ve yanıtların gecikmesine yol açabilir.

SSL valid
Hayır
Final URL
https://com.pk/
SPF
Hayır
DMARC
Hayır
CT wildcard kullanımı
Hayır
HSTS preload
Bilinmiyor
security.txt
Hayır
TLS‑RPT alıcıları
Yok
GSB durumu
Eşleşme yok
WebRisk durumu
Eşleşme yok
DNSSEC
Yok
Hukuki / iletişim sayfaları
Hayır
Yapılandırılmış veriler: Organization
Yok
Yapılandırılmış veriler: contactPoint
Yok
Kayıt riski (0–100)
5
mixed_http
0
JS gizleme skoru
0
Ödeme logoları sayısı
0
Görünmeyen metin oranı (%)
0
Diğer alan adlarına POST form sayısı
0
Harici ana bilgisayar logoları / simgeleri
0
YARA matches
0

Bu analiz yalnızca referans amaçlı, verilere dayalı otomatik bir görüştür. Lütfen ödeme yapmadan veya dosya indirmeden önce bilgileri kendiniz doğrulayın.

Bu rapor hakkında

  • İlk analiz: -
  • Son güncelleme: 2025-11-30 23:22:12
E-posta

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Performans

Gerçek LCP-ms
Gerçek INP-ms
Gerçek CLS-
Laboratuvar LCP-ms
Laboratuvar TBT-ms
Mobil skor-
Mobil ölçüm hatası: request_failed (HTTP 400)
Laboratuvar LCP-ms
Laboratuvar TBT-ms
Masaüstü skor-
Masaüstü ölçüm hatası: request_failed
https://com.pk/

Güvenlik başlıkları

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
HSTS'yi etkinleştirin
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
CSP ayarlayın
Bu minimum bir CSP örneğidir. Projenize göre izin verilen kaynakları ayarlayın.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
İçerik türü sahteciliğini önleyin
add_header X-Content-Type-Options "nosniff" always;
Clickjacking'i önleyin
add_header X-Frame-Options "SAMEORIGIN" always;
Referrer‑Policy ayarlayın
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Permissions‑Policy ayarlayın
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
SPF ayarlayın
v=spf1 include:_spf.google.com ~all
DMARC ayarlayın
v=DMARC1; p=quarantine; rua=mailto:dmarc@com.pk; ruf=mailto:dmarc@com.pk; fo=1
MX kayıtları ekleyin
@  3600  MX  10  mail.com.pk.

Temel bilgiler

Google Safe Browsing Eşleşme yok
Google Web Risk Eşleşme yok
AbuseIPDB -
SPF -
DMARC -
DNSSEC Hayır
Çerez güvenliği Yok
Karışık içerik (http) 0
Hukuki sayfalar Yok
HTTP durumu-
Sunucu -
CDN / Hosting Unknown
HSTSHayır
Geçerlilik sonu-
Veren-
Kayıt sahibi / kuruluş-
Kayıt kuruluşu-
ASN-
-
Başlık-
Nihai URL: -

Tehdit içgörüleri

Orta risk (risk 58/100)
  • Geçersiz veya süresi dolmuş SSL/TLS sertifikaları tarayıcı uyarılarına yol açar ve ortadaki adam saldırıları veya sahte sitelerle karışma riskini yükseltir. Sertifika durumunu düzenli olarak kontrol edin.
  • HSTS olmadığında, downgrade veya ortadaki adam saldırıları HTTPS zorlamasını zayıflatabilir. HSTS'i etkinleştirip preload listesine girmek için hazırlık yapın.
  • Temel güvenlik başlıklarının eksik olması clickjacking, MIME sniffing ve bilgi sızıntısı gibi riskleri artırır.
  • SPF yoksa, gönderen sahteciliğine karşı dayanıklılık düşüktür. Posta gönderen tüm alan adları için SPF kaydı oluşturmanız önerilir.
  • DMARC yoksa veya p=none ise, gönderici sahteciliğine karşı koruma zayıftır. quarantine/reject politikalarını değerlendirin.

Bu sitenin risk skoru; tarayıcı güvenlik başlıkları, SSL durumu, karışık içerik, e‑posta alanı koruması (SPF/DMARC), yönlendirme / gizleme kalıpları ve Google Safe Browsing ile WebRisk sonuçlarının birleşimiyle hesaplanır. Bazı risk sinyalleri mevcuttur. Ödeme veya indirme işleminden önce HTTPS zorlamasını (HSTS), DMARC politikasını ve karışık içerik olup olmadığını kontrol edin ve yeni bir sekmede resmi hesaplar veya uygulama içi bağlantılarla karşılaştırın. Ödeme veya kişisel bilgi girişi öncesinde işletmeci bilgileri (şirket / iletişim), HTTPS zorlaması, DMARC/TLS‑RPT ve karışık içerik durumu kontrol edilmelidir.

Derin tarama (HTML / başlıklar)

Genel olarak güvenli (deep 0/100)

Ödeme veya kişisel bilgi girişi öncesinde işletmeci bilgileri / iletişim, HTTPS zorlaması (HSTS) ve DMARC ile TLS‑RPT yapılandırmalarını kontrol edin.

HTTP durumu (derin) -
Set‑Cookie (sayı) 0
Yetersiz çerez güvenliği Secure×0 / HttpOnly×0 / SameSite×0
HTTP kaynakları (derin) 0
Üçüncü taraf ana bilgisayarlar (üst) 0
Toplanma zamanı: 2025-11-30T23:22:12+00:00

Kullanım senaryoları

Bu sitede ödeme yaparsan

Bazı teknik veya itibar sinyalleri dikkatli olman gerektiğini gösteriyor. Ödeme bilgilerini girmeden önce adres çubuğunu, HTTPS’i ve tarayıcı uyarılarını mutlaka kontrol et. Karışık veya şifrelenmemiş (HTTP) içerik ya da zayıf TLS, bazı ağlarda ödeme verilerini veya oturum belirteçlerini açığa çıkarabilir. DMARC’ın olmaması veya zayıf ayarlanması, sahte ödeme e-postalarının gönderilmesini kolaylaştırır. Beklenmeyen mesajlardaki bağlantılara tıklamak yerine alan adını kendin yazman daha güvenlidir.

Bu sitede oturum açar veya kişisel bilgi girersen

Bazı betik, içerik veya başlık desenleri dikkat gerektirir. Kimlik bilgilerini girmeden önce oturum açma bağlantısını resmi kaynaklarla karşılaştır.

Sunucu konumu

- (-)

Geçmiş

Değişim --

Son eklenen siteler

İncelemeler

Ortalama - / toplam 0

Sağlama toplamı befeca4943171ff25498df4cc09a75c85a9d6309425c9b4b1b44f033ed843997

Analiz ediliyor

Çeşitli sinyaller ve herkese açık bilgiler toplanıyor.

  1. Başlangıç
  2. DNS / WHOIS alma
  3. HTTP yanıtını kontrol etme
  4. SSL/TLS doğrulama
  5. İtibar sorgulama
  6. PageSpeed verilerini toplama
  7. Güvenlik başlıklarını analiz etme
  8. E-posta güvenliğini kontrol etme
  9. Gelişmiş sinyalleri birleştirme
  10. Raporu oluşturma