mintify.app bir dolandırıcılık sitesi mi? Scam, spam ve yorumlar

Puan
76
HTTP durumu
200
https://www.mintify.app
SSL/TLS
Geçerli
2025-12-18T14:04:41+00:00
Sunucu / AS
Apache
165.22.123.139
Siteyi aç

Puan kartları ve öne çıkanlar

Güvenlik
İtibar
Dolandırıcılık olasılığı

Uyarı sinyalleri

  • [Düşük] HSTS, CSP gibi güvenlik başlıkları eksik.
  • [Düşük] SPF/DMARC yapılandırılmadığından, e‑posta gönderen sahteciliği riski yüksektir.
  • [Düşük] Çerez güvenlik öznitelikleri yetersiz (toplam 3).

İtibar

Open PageRank 0.00 / 10
Tranco - Küresel
Kaynak: top-1m.csv

İnceleme özeti — mintify.app

Genel 76 (Dikkatli kullanın)

Bazı güvenlik ayarları eksik veya şeffaf değil; bu yüzden kullanırken dikkatli olmak gerekir.

Artılar

  • Geçerli SSL/TLS sertifikası
  • SPF yapılandırılmış

Eksiler

  • HSTS etkin değil
  • CSP yapılandırılmamış
  • DMARC yapılandırılmamış

Detaylı inceleme — mintify.app

Alan adı incelemesi

Barındırma / AS: Apache — United Kingdom. Popülerlik: OPR 0.00/10. İtibar: GSB temiz WebRisk temiz. E-posta güvenliği: SPF Açık, DMARC Yok. Sertifika bitiş tarihi: 2025-12-18T14:04:41+00:00.

Mağaza / işlem incelemesi

Karışık içerik tespit edilmedi. Karışık içerik tespit edilmedi. Yapılandırılmış veriler: Organization Yok, contactPoint Yok. Görünmez metin oranı 0%.

Teknik inceleme

HTTP 200 Başarılı · Sunucu Apache. HSTS Kapalı (preload: Yok). 0/6 güvenlik başlığı uygulanmış. DNSSEC Kapalı. E-posta güvenliği: SPF Açık, DMARC Yok. MTA‑STS politikası: Yok. security.txt: yok. Eksik çerez öznitelikleri: Secure×1 / HttpOnly×1 / SameSite×1. JS gizleme skoru 0. İtibar: GSB clean, WebRisk clean → genel İyi.

Açıklama — güçlü yönler ve istikrar

GSB temiz

WebRisk temiz

Sertifika bitiş tarihi: 2025-12-18T14:04:41+00:00.

E-posta güvenliği: SPF Açık, DMARC Yok.

Karışık içerik tespit edilmedi.

İşletme bilgilerini güven göstergeleriyle birlikte incelemek, markanın / işletmenin tutarlılığını ve uzun vadeli faaliyet olasılığını daha net değerlendirmeye yardımcı olur.

Ödeme sayfası güvenliğini (HTTPS zorlaması, form gönderim hedefinin alan adı uyumu, betiklerin bütünlüğü) müşteri desteği ve iade politikasıyla birlikte kontrol etmek, gerçek güven düzeyini daha isabetli ortaya koyar.

Güvenlik başlıkları, otomatik sertifika yenileme, e‑posta alanı koruması (DMARC/TLS‑RPT) ve karışık içeriğin kaldırılması gibi temel sıkılaştırma adımları, genel güvenilirliği ve teslim / görünürlük istikrarını artırır.

Açıklama — riskler ve geliştirilmesi gereken noktalar

HSTS olmadığında, downgrade veya ortadaki adam saldırıları HTTPS zorlamasını zayıflatabilir. HSTS'i etkinleştirip preload listesine girmek için hazırlık yapın.

Temel güvenlik başlıklarının eksik olması clickjacking, MIME sniffing ve bilgi sızıntısı gibi riskleri artırır.

DNSSEC kullanılmadığında, güven yalnızca üst ad sunucularına dayanır; bu da bazı ortamlarda DNS tahrifat riskini artırır.

DMARC yoksa veya p=none ise, gönderici sahteciliğine karşı koruma zayıftır. quarantine/reject politikalarını değerlendirin.

MTA‑STS olmadan SMTP için TLS zorlaması zayıf kalır.

security.txt olmaması, güvenlik açığı bildirim kanalını belirsiz hale getirir ve yanıtların gecikmesine yol açabilir.

Secure / HttpOnly / SameSite içermeyen çerezler çalınma veya oturum sabitleme saldırılarına açık olabilir.

Webshop Deals

Bu analiz yalnızca referans amaçlı, verilere dayalı otomatik bir görüştür. Lütfen ödeme yapmadan veya dosya indirmeden önce bilgileri kendiniz doğrulayın.

Bu rapor hakkında

  • İlk analiz: -
  • Son güncelleme: 2025-11-19 09:53:17
E-posta

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Performans

Gerçek LCP-ms
Gerçek INP-ms
Gerçek CLS-
Laboratuvar LCP5685ms
Laboratuvar TBT4ms
Mobil skor51
Laboratuvar LCP3440ms
Laboratuvar TBT0ms
Masaüstü skor65
https://www.mintify.app

Güvenlik başlıkları

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
HSTS'yi etkinleştirin
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
CSP ayarlayın
Bu minimum bir CSP örneğidir. Projenize göre izin verilen kaynakları ayarlayın.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
İçerik türü sahteciliğini önleyin
add_header X-Content-Type-Options "nosniff" always;
Clickjacking'i önleyin
add_header X-Frame-Options "SAMEORIGIN" always;
Referrer‑Policy ayarlayın
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Permissions‑Policy ayarlayın
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
DMARC ayarlayın
v=DMARC1; p=quarantine; rua=mailto:dmarc@mintify.app; ruf=mailto:dmarc@mintify.app; fo=1
Çerezlere güvenlik öznitelikleri ekleyin
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
Örnekler: quo=39771ba48cf4527281dbf1bf14fcc7cd

Temel bilgiler

Google Safe Browsing Eşleşme yok
Google Web Risk Eşleşme yok
AbuseIPDB 0%
SPF Yapılandırılmış
DMARC -
DNSSEC Hayır
Çerez güvenliği Secure×1 / HttpOnly×1 / SameSite×1
Karışık içerik (http) 0
Hukuki sayfalar Yok
HTTP durumu200
Sunucu Apache
CDN / Hosting Other CDN
HSTSHayır
Geçerlilik sonu2025-12-18T14:04:41+00:00
VerenLet's Encrypt / R12
Kayıt sahibi / kuruluşDIGITALOCEAN-ASN, US
Kayıt kuruluşu-
ASN14061
165.22.0.0/16
BaşlıkMintify dot App: premium domain name (Buy now) - mintify.app
Nihai URL: https://www.mintify.app

Tehdit içgörüleri

Düşük risk (risk 30/100)
  • SSL sertifikasının süresi yakında dolacak
  • HSTS olmadığında, downgrade veya ortadaki adam saldırıları HTTPS zorlamasını zayıflatabilir. HSTS'i etkinleştirip preload listesine girmek için hazırlık yapın.
  • Temel güvenlik başlıklarının eksik olması clickjacking, MIME sniffing ve bilgi sızıntısı gibi riskleri artırır.
  • DMARC yoksa veya p=none ise, gönderici sahteciliğine karşı koruma zayıftır. quarantine/reject politikalarını değerlendirin.

Bu sitenin risk skoru; tarayıcı güvenlik başlıkları, SSL durumu, karışık içerik, e‑posta alanı koruması (SPF/DMARC), yönlendirme / gizleme kalıpları ve Google Safe Browsing ile WebRisk sonuçlarının birleşimiyle hesaplanır. Şu anda belirgin kötü niyetli faaliyet sinyali azdır; ancak güvenlik başlıkları veya e‑posta koruması zayıfsa kimlik avı ve ortadaki adam saldırısı riski artabilir. Önemli bilgi girmeden önce alan adının yazımını ve siteye erişim yolunu (reklam, DM, kısaltılmış URL vb.) tekrar gözden geçirin. Ödeme veya kişisel bilgi girişi öncesinde işletmeci bilgileri (şirket / iletişim), HTTPS zorlaması, DMARC/TLS‑RPT ve karışık içerik durumu kontrol edilmelidir.

Kullanım senaryoları

Bu sitede ödeme yaparsan

Belirgin bir kötü niyet işareti bulunmadı, ancak çevrimiçi ödemeler her zaman bir miktar risk taşır. Ödeme yapmadan önce tutarı, alıcıyı ve iade koşullarını tekrar kontrol et. DMARC’ın olmaması veya zayıf ayarlanması, sahte ödeme e-postalarının gönderilmesini kolaylaştırır. Beklenmeyen mesajlardaki bağlantılara tıklamak yerine alan adını kendin yazman daha güvenlidir.

Bu sitede oturum açar veya kişisel bilgi girersen

Açık bir kötü amaçlı desen bulunmadı, yine de parolalar ve 2FA kodları çok hassastır. Aynı parolayı birden fazla sitede yeniden kullanmaktan kaçın. Eksik çerez güvenlik nitelikleri veya alanlar arası POST formları, oturumların çalınmasını veya kötüye kullanılmasını kolaylaştırabilir. Oturum açtıktan sonra hesap ve faturalama hareketlerinde olağan dışı şeylere dikkat et.

Sunucu konumu

United Kingdom (GB) · ASN 14061 / DIGITALOCEAN-ASN

Geçmiş

Değişim --

Son eklenen siteler

İncelemeler

Ortalama - / toplam 0

Sağlama toplamı 59a33746c0146e0f213003f25dc33d7a8fb1de0800049b88b3d0aaec5f3669bb

Analiz ediliyor

Çeşitli sinyaller ve herkese açık bilgiler toplanıyor.

  1. Başlangıç
  2. DNS / WHOIS alma
  3. HTTP yanıtını kontrol etme
  4. SSL/TLS doğrulama
  5. İtibar sorgulama
  6. PageSpeed verilerini toplama
  7. Güvenlik başlıklarını analiz etme
  8. E-posta güvenliğini kontrol etme
  9. Gelişmiş sinyalleri birleştirme
  10. Raporu oluşturma