com.pk có phải là trang lừa đảo không? Scam, spam và đánh giá

Điểm
50
Trạng thái HTTP
-
-
SSL/TLS
Không hợp lệ
-
Server / AS
-
-
Mở trang

Điểm số & tóm tắt

Bảo mật
Uy tín
Khả năng lừa đảo

Tín hiệu cảnh báo

  • [Trung bình] Không tìm thấy chứng chỉ SSL/TLS hợp lệ.

Uy tín

Open PageRank 3.01 / 10
Tranco - Toàn cầu
Nguồn: top-1m.csv

Tóm tắt đánh giá — com.pk

Tổng điểm 50 (Trang web đáng nghi)

Phát hiện một số tín hiệu rủi ro như WHOIS ẩn hoặc thiếu header bảo mật.

Điểm mạnh

Điểm yếu

  • Không có chứng chỉ SSL/TLS hợp lệ
  • HSTS chưa bật
  • Chưa cấu hình CSP
  • Chưa cấu hình SPF
  • Chưa cấu hình DMARC

Đánh giá chi tiết — com.pk

Đánh giá tên miền

Mức độ phổ biến: OPR 3.01/10. Uy tín: GSB: sạch WebRisk: sạch.

Đánh giá cửa hàng / giao dịch

Không phát hiện nội dung hỗn hợp. Không phát hiện nội dung hỗn hợp. Dữ liệu cấu trúc: Organization Không, contactPoint Không. Tỉ lệ văn bản ẩn 0%.

Đánh giá kỹ thuật

HSTS Tắt (preload: Không rõ). Đã áp dụng 0/6 header bảo mật. DNSSEC Tắt. Chính sách MTA‑STS: Không. TLS‑RPT Tắt. security.txt: không có. Điểm làm rối JS 0. Uy tín: GSB clean, WebRisk clean → tổng quan Tốt.

Giải thích — điểm mạnh và độ ổn định

GSB: sạch

WebRisk: sạch

Không phát hiện nội dung hỗn hợp.

Khi xem đồng thời thông tin vận hành và chỉ số tin cậy, bạn có thể đánh giá tốt hơn mức độ nhất quán của thương hiệu / doanh nghiệp và khả năng hoạt động lâu dài.

Kết hợp kiểm tra bảo mật trang thanh toán (ép buộc HTTPS, host đích của form, tính toàn vẹn script) với thông tin hỗ trợ khách hàng và chính sách đổi trả giúp đánh giá chính xác hơn độ tin cậy thực tế.

Thiết lập header bảo mật, tự động gia hạn chứng chỉ, bảo vệ tên miền email (DMARC/TLS‑RPT) và loại bỏ nội dung hỗn hợp sẽ cải thiện đáng kể độ tin cậy tổng thể và sự ổn định trong tìm kiếm / gửi nhận.

Giải thích — rủi ro và điểm cần cải thiện

Không có HSTS có thể làm tăng nguy cơ tấn công downgrade hoặc trung gian, làm suy yếu việc ép buộc HTTPS. Hãy bật HSTS và chuẩn bị đưa tên miền vào danh sách preload.

Thiếu các header bảo mật chính khiến trang dễ bị tấn công clickjacking, MIME sniffing và rò rỉ thông tin.

Không dùng DNSSEC đồng nghĩa bạn chỉ dựa vào máy chủ tên miền cấp trên; trong một số môi trường, rủi ro giả mạo DNS có thể tăng.

Không có DMARC hoặc đặt p=none làm giảm khả năng chống giả mạo người gửi email. Nên cân nhắc đặt quarantine hoặc reject.

Thiếu MTA‑STS làm yếu việc ép buộc TLS với SMTP.

Không có TLS‑RPT khiến khó thu thập tín hiệu lỗi TLS và giảm khả năng giám sát vận hành.

Thiếu security.txt làm kênh báo cáo lỗ hổng không rõ ràng, có thể khiến xử lý chậm.

SSL valid
Không
Final URL
https://com.pk/
SPF
Không
DMARC
Không
Sử dụng wildcard trong CT
Không
HSTS preload
Không rõ
security.txt
Không
Đích nhận TLS‑RPT
Không
Trạng thái GSB
Không có kết quả
Trạng thái WebRisk
Không có kết quả
DNSSEC
Không
Trang pháp lý / liên hệ
Không
Dữ liệu cấu trúc: Organization
Không
Dữ liệu cấu trúc: contactPoint
Không
Rủi ro đăng ký (0–100)
5
mixed_http
0
Điểm làm rối JS
0
Số lần logo thanh toán xuất hiện
0
Tỉ lệ văn bản ẩn (%)
0
Số form POST khác tên miền
0
Logo / icon từ host ngoài
0
YARA matches
0

Bản phân tích này là ý kiến tự động dựa trên dữ liệu, chỉ mang tính tham khảo. Vui lòng tự kiểm tra lại thông tin trước khi thanh toán hoặc tải xuống tệp bất kỳ.

Về báo cáo này

  • Phân tích lần đầu: -
  • Cập nhật cuối: 2025-11-30 23:22:12
Email

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Hiệu năng

LCP thực tế-ms
INP thực tế-ms
CLS thực tế-
LCP (lab)-ms
TBT (lab)-ms
Điểm mobile-
Lỗi đo mobile: request_failed (HTTP 400)
LCP (lab)-ms
TBT (lab)-ms
Điểm desktop-
Lỗi đo desktop: request_failed
https://com.pk/

Header bảo mật

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
Bật HSTS
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
Cấu hình CSP
Đây là ví dụ CSP tối thiểu. Hãy điều chỉnh nguồn được phép phù hợp dự án.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
Ngăn giả mạo kiểu nội dung
add_header X-Content-Type-Options "nosniff" always;
Ngăn tấn công clickjacking
add_header X-Frame-Options "SAMEORIGIN" always;
Thiết lập Referrer‑Policy
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Thiết lập Permissions‑Policy
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Cấu hình SPF
v=spf1 include:_spf.google.com ~all
Cấu hình DMARC
v=DMARC1; p=quarantine; rua=mailto:dmarc@com.pk; ruf=mailto:dmarc@com.pk; fo=1
Thêm bản ghi MX
@  3600  MX  10  mail.com.pk.

Điểm chính

Google Safe Browsing Không có kết quả
Google Web Risk Không có kết quả
AbuseIPDB -
SPF -
DMARC -
DNSSEC Không
Bảo mật cookie Không
Nội dung hỗn hợp (http) 0
Trang pháp lý Không
Trạng thái HTTP-
Server -
CDN / Hosting Unknown
HSTSKhông
Hết hạn-
Tổ chức phát hành-
Tổ chức / chủ sở hữu-
Nhà đăng ký-
ASN-
Mạng-
Tiêu đề-
URL cuối: -

Thông tin chi tiết về mối đe dọa

Nguy cơ trung bình (risk 58/100)
  • Sử dụng chứng chỉ SSL/TLS không hợp lệ hoặc hết hạn khiến trình duyệt cảnh báo, tăng nguy cơ tấn công trung gian hoặc bị nhầm với trang lừa đảo. Cần kiểm tra tình trạng chứng chỉ thường xuyên.
  • Không có HSTS có thể làm tăng nguy cơ tấn công downgrade hoặc trung gian, làm suy yếu việc ép buộc HTTPS. Hãy bật HSTS và chuẩn bị đưa tên miền vào danh sách preload.
  • Thiếu các header bảo mật chính khiến trang dễ bị tấn công clickjacking, MIME sniffing và rò rỉ thông tin.
  • Thiếu SPF làm giảm khả năng chống giả mạo người gửi email. Nên thiết lập SPF cho mọi tên miền dùng để gửi thư.
  • Không có DMARC hoặc đặt p=none làm giảm khả năng chống giả mạo người gửi email. Nên cân nhắc đặt quarantine hoặc reject.

Điểm rủi ro của trang này được tính dựa trên tổng hợp: header bảo mật trình duyệt, trạng thái SSL, nội dung hỗn hợp, bảo vệ tên miền email (SPF/DMARC), mẫu chuyển hướng / làm rối, cùng với kết quả Google Safe Browsing và WebRisk. Tồn tại một số tín hiệu rủi ro. Trước khi thanh toán hoặc tải xuống, nên kiểm tra việc ép buộc HTTPS (HSTS), chính sách DMARC và có hay không nội dung hỗn hợp; đồng thời mở tab mới để đối chiếu với tài khoản / liên kết chính thức. Trước khi nhập thông tin thanh toán hoặc dữ liệu cá nhân, hãy kiểm tra thông tin đơn vị vận hành (công ty / liên hệ), việc ép buộc HTTPS, thiết lập DMARC/TLS‑RPT, và xem có nội dung hỗn hợp hay không.

Quét sâu (HTML / header)

Tương đối an toàn (deep 0/100)

Trước khi nhập thông tin thanh toán hoặc dữ liệu cá nhân, hãy kiểm tra thông tin đơn vị vận hành / liên hệ, việc ép buộc HTTPS (HSTS) và thiết lập DMARC, TLS‑RPT.

Trạng thái HTTP (deep) -
Set‑Cookie (số lượng) 0
Thiếu bảo mật cookie Secure×0 / HttpOnly×0 / SameSite×0
Tài nguyên HTTP (deep) 0
Host của bên thứ ba (hàng đầu) 0
Thời điểm thu thập: 2025-11-30T23:22:12+00:00

Kịch bản sử dụng

Nếu bạn thanh toán trên trang này

Một số tín hiệu kỹ thuật hoặc uy tín cho thấy cần thận trọng. Kiểm tra thanh địa chỉ, HTTPS và cảnh báo trình duyệt trước khi nhập thông tin thanh toán. Tài nguyên hỗn hợp hoặc không mã hóa (HTTP) hay TLS yếu có thể làm lộ dữ liệu thanh toán hoặc token phiên trên một số mạng. Thiếu hoặc cấu hình DMARC yếu cho phép kẻ tấn công gửi email thanh toán giả mạo dễ dàng hơn. An toàn hơn nếu tự gõ tên miền thay vì bấm vào liên kết trong email bất ngờ.

Nếu bạn đăng nhập hoặc nhập dữ liệu cá nhân

Một số mẫu script, nội dung hoặc header cho thấy cần cẩn trọng. So sánh liên kết đăng nhập với nguồn chính thức trước khi nhập thông tin đăng nhập.

Vị trí server

- (-)

Lịch sử

Biến động --

Website mới được thêm gần đây

Đánh giá

Trung bình - / tổng 0 đánh giá

Checksum 2ca990099f32e8c4bea589f1b1810e250d7a7e96b890223487dd832d73c9c721

Đang phân tích

Đang tổng hợp các tín hiệu và thông tin công khai.

  1. Bắt đầu
  2. Lấy DNS / WHOIS
  3. Kiểm tra phản hồi HTTP
  4. Xác minh SSL/TLS
  5. Truy vấn uy tín
  6. Thu thập dữ liệu PageSpeed
  7. Phân tích header bảo mật
  8. Kiểm tra bảo mật email
  9. Tổng hợp tín hiệu nâng cao
  10. Xây dựng báo cáo