com.pk có phải là trang lừa đảo không? Scam, spam và đánh giá
Điểm số & tóm tắt
Tín hiệu cảnh báo ⓘ
- [Trung bình] Không tìm thấy chứng chỉ SSL/TLS hợp lệ.
Uy tín
Tóm tắt đánh giá — com.pk
Tổng điểm 50 (Trang web đáng nghi)Phát hiện một số tín hiệu rủi ro như WHOIS ẩn hoặc thiếu header bảo mật.
Điểm mạnh
Điểm yếu
- Không có chứng chỉ SSL/TLS hợp lệ
- HSTS chưa bật
- Chưa cấu hình CSP
- Chưa cấu hình SPF
- Chưa cấu hình DMARC
Đánh giá chi tiết — com.pk
Đánh giá tên miền
Mức độ phổ biến: OPR 3.01/10. Uy tín: GSB: sạch WebRisk: sạch.
Đánh giá cửa hàng / giao dịch
Không phát hiện nội dung hỗn hợp. Không phát hiện nội dung hỗn hợp. Dữ liệu cấu trúc: Organization Không, contactPoint Không. Tỉ lệ văn bản ẩn 0%.
Đánh giá kỹ thuật
HSTS Tắt (preload: Không rõ). Đã áp dụng 0/6 header bảo mật. DNSSEC Tắt. Chính sách MTA‑STS: Không. TLS‑RPT Tắt. security.txt: không có. Điểm làm rối JS 0. Uy tín: GSB clean, WebRisk clean → tổng quan Tốt.
Giải thích — điểm mạnh và độ ổn định
GSB: sạch
WebRisk: sạch
Không phát hiện nội dung hỗn hợp.
Khi xem đồng thời thông tin vận hành và chỉ số tin cậy, bạn có thể đánh giá tốt hơn mức độ nhất quán của thương hiệu / doanh nghiệp và khả năng hoạt động lâu dài.
Kết hợp kiểm tra bảo mật trang thanh toán (ép buộc HTTPS, host đích của form, tính toàn vẹn script) với thông tin hỗ trợ khách hàng và chính sách đổi trả giúp đánh giá chính xác hơn độ tin cậy thực tế.
Thiết lập header bảo mật, tự động gia hạn chứng chỉ, bảo vệ tên miền email (DMARC/TLS‑RPT) và loại bỏ nội dung hỗn hợp sẽ cải thiện đáng kể độ tin cậy tổng thể và sự ổn định trong tìm kiếm / gửi nhận.
Giải thích — rủi ro và điểm cần cải thiện
Không có HSTS có thể làm tăng nguy cơ tấn công downgrade hoặc trung gian, làm suy yếu việc ép buộc HTTPS. Hãy bật HSTS và chuẩn bị đưa tên miền vào danh sách preload.
Thiếu các header bảo mật chính khiến trang dễ bị tấn công clickjacking, MIME sniffing và rò rỉ thông tin.
Không dùng DNSSEC đồng nghĩa bạn chỉ dựa vào máy chủ tên miền cấp trên; trong một số môi trường, rủi ro giả mạo DNS có thể tăng.
Không có DMARC hoặc đặt p=none làm giảm khả năng chống giả mạo người gửi email. Nên cân nhắc đặt quarantine hoặc reject.
Thiếu MTA‑STS làm yếu việc ép buộc TLS với SMTP.
Không có TLS‑RPT khiến khó thu thập tín hiệu lỗi TLS và giảm khả năng giám sát vận hành.
Thiếu security.txt làm kênh báo cáo lỗ hổng không rõ ràng, có thể khiến xử lý chậm.
Bản phân tích này là ý kiến tự động dựa trên dữ liệu, chỉ mang tính tham khảo. Vui lòng tự kiểm tra lại thông tin trước khi thanh toán hoặc tải xuống tệp bất kỳ.
Về báo cáo này
- Phân tích lần đầu: -
- Cập nhật cuối: 2025-11-30 23:22:12
Yêu cầu xác nhận quyền sở hữu website
Traffic signals
Hiệu năng
Header bảo mật
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@com.pk; ruf=mailto:dmarc@com.pk; fo=1
@ 3600 MX 10 mail.com.pk.
Điểm chính
Thông tin chi tiết về mối đe dọa
- Sử dụng chứng chỉ SSL/TLS không hợp lệ hoặc hết hạn khiến trình duyệt cảnh báo, tăng nguy cơ tấn công trung gian hoặc bị nhầm với trang lừa đảo. Cần kiểm tra tình trạng chứng chỉ thường xuyên.
- Không có HSTS có thể làm tăng nguy cơ tấn công downgrade hoặc trung gian, làm suy yếu việc ép buộc HTTPS. Hãy bật HSTS và chuẩn bị đưa tên miền vào danh sách preload.
- Thiếu các header bảo mật chính khiến trang dễ bị tấn công clickjacking, MIME sniffing và rò rỉ thông tin.
- Thiếu SPF làm giảm khả năng chống giả mạo người gửi email. Nên thiết lập SPF cho mọi tên miền dùng để gửi thư.
- Không có DMARC hoặc đặt p=none làm giảm khả năng chống giả mạo người gửi email. Nên cân nhắc đặt quarantine hoặc reject.
Điểm rủi ro của trang này được tính dựa trên tổng hợp: header bảo mật trình duyệt, trạng thái SSL, nội dung hỗn hợp, bảo vệ tên miền email (SPF/DMARC), mẫu chuyển hướng / làm rối, cùng với kết quả Google Safe Browsing và WebRisk. Tồn tại một số tín hiệu rủi ro. Trước khi thanh toán hoặc tải xuống, nên kiểm tra việc ép buộc HTTPS (HSTS), chính sách DMARC và có hay không nội dung hỗn hợp; đồng thời mở tab mới để đối chiếu với tài khoản / liên kết chính thức. Trước khi nhập thông tin thanh toán hoặc dữ liệu cá nhân, hãy kiểm tra thông tin đơn vị vận hành (công ty / liên hệ), việc ép buộc HTTPS, thiết lập DMARC/TLS‑RPT, và xem có nội dung hỗn hợp hay không.
Quét sâu (HTML / header)
Trước khi nhập thông tin thanh toán hoặc dữ liệu cá nhân, hãy kiểm tra thông tin đơn vị vận hành / liên hệ, việc ép buộc HTTPS (HSTS) và thiết lập DMARC, TLS‑RPT.
Kịch bản sử dụng
Nếu bạn thanh toán trên trang này
Một số tín hiệu kỹ thuật hoặc uy tín cho thấy cần thận trọng. Kiểm tra thanh địa chỉ, HTTPS và cảnh báo trình duyệt trước khi nhập thông tin thanh toán. Tài nguyên hỗn hợp hoặc không mã hóa (HTTP) hay TLS yếu có thể làm lộ dữ liệu thanh toán hoặc token phiên trên một số mạng. Thiếu hoặc cấu hình DMARC yếu cho phép kẻ tấn công gửi email thanh toán giả mạo dễ dàng hơn. An toàn hơn nếu tự gõ tên miền thay vì bấm vào liên kết trong email bất ngờ.
Nếu bạn đăng nhập hoặc nhập dữ liệu cá nhân
Một số mẫu script, nội dung hoặc header cho thấy cần cẩn trọng. So sánh liên kết đăng nhập với nguồn chính thức trước khi nhập thông tin đăng nhập.
Vị trí server ⓘ
Lịch sử
Biến động ⓘ --Website mới được thêm gần đây
Đánh giá
Trung bình - / tổng 0 đánh giá
Checksum 2ca990099f32e8c4bea589f1b1810e250d7a7e96b890223487dd832d73c9c721