Güvenlik Rehberi: Varlıklarınızı Temizlik Sırasında Koruma
Rent geri alma işlemleri için kapsamlı güvenlik rehberi: phishing tespiti, seed phrase koruması, izin yönetimi ve cüzdan tehlike kurtarma stratejileri.
#Phishing rent-recovery sitelerini nasıl tanımlarsınız?
Dolandırıcılar SOL geri alma temasını aktif olarak istismar ederek fon çalmak için sahte servisler yaratıyor. Meşru araçları dolandırıcılıklardan ayırt etme yeteneği kritik derecede önemli bir beceridir.
Phishing Saldırısının Anatomisi
Aşama 1: Kurbanları Çekme
Dolandırıcılar birkaç kanal kullanır:
Ücretli Google Reklamları: "SOL geri al" veya "Solana temizlik" gibi sorgular için reklam satın alırlar. Siteleri gerçek sonuçların üzerinde "Reklam" olarak işaretlenmiş şekilde görünür.
Twitter/X tanıtımı: Popüler projelere benzer hesaplar oluştururlar (örneğin @SolanaCleanup yerine @SolanaStatus), takipçi satın alır ve gönderileri tanıtırlar.
Discord/Telegram spam'i: Kripto sohbetlerinde doğrudan mesajlar gönderirler: "Hey, boş hesaplardan 5 SOL geri almanıza yardım ettim. Bu aracı kontrol edin!"
Sahte YouTube videoları: Yüksek görüntülenme sayılarına sahip öğreticiler (botlar aracılığıyla satın alınmış) ve açıklamada dolandırıcılık sitesi linki.
Aşama 2: Meşruiyet İllüzyonu Yaratma
Phishing siteleri profesyonel görünür:
- ✅ Güzel tasarım (genellikle gerçek projeden çalınmış)
- ✅ HTTPS sertifikası (tarayıcıda yeşil kilit - GÜVENLİK garantisi DEĞİL!)
- ✅ Sahte yorumlar ve sayaçlar ("15,234 kullanıcı SOL geri aldı")
- ✅ Solana, Phantom, bilinen proje logolarını kopyalama
Aşama 3: İmza Çıkarma
Cüzdan bağlantısından sonra, dolandırıcılar şunlardan birini talep eder:
"Doğrulama için Mesaj İmzala" - zararsız görünen bir metni imzalarsınız ama aslında fonları transfer etme izni verir.
"Sınırsız erişimi onayla" - akıllı sözleşmeye token'larınızı limit olmadan harcama izni.
"Acil çekim" - sözde fonları "kurtarmak" için, ama aslında her şeyi dolandırıcının adresine gönderir.
Phishing Sitesinin İşaretleri
URL'de kırmızı bayraklar:
- ❌ Domain'de yazım hataları: solchecker.com yerine solcheckers.com, phatom.app yerine phantom.app
- ❌ Şüpheli TLD'ler: .xyz, .click, .online (her ne kadar bu domainlerdeki tüm siteler dolandırıcılık değildir)
- ❌ Domain'de sayılar: solcheckers2024.com, claim-sol-3.net
- ❌ Uzun subdomain'ler: official-claim.solana-recovery.network
Davranışta kırmızı bayraklar:
- ❌ Sonuçları göstermeden önce bağlantı gerektirir - meşru servisler Read-Only tarama kullanır
- ❌ İnanılmaz miktarlar vaat eder: "Geri alınacak 50 SOL var!" (gerçekte 0.5 SOL)
- ❌ Aciliyet baskısı yapar: "Geri alma 24 saat içinde sona eriyor!" (kira sona ermez)
- ❌ Seed phrase ister - web sitelerine ASLA 12/24 kelime girmeyin
- ❌ "Aktivasyon" için depozito ister - meşru servisler geri alınan miktardan ücret alır
İşlemde kırmızı bayraklar:
Cüzdanınızda işlemi onaylarken şunlara bakın:
- ❌ Büyük SOL kesintisi (yeşil sayılar yerine kırmızı)
- ❌ "Transfer All" veya "Set Authority" talimatları
- ❌ "Close Account" belirtilmeden bilinmeyen adrese transfer
- ❌ "Sign Transaction" yerine "Sign Message" talebi
Kullanmadan Önce Siteyi Nasıl Doğrularsınız
Yöntem 1: Domain Yaşını Kontrol Edin
whois.com servisini kullanın:
- Site domain'ini yapıştırın
- "Creation Date"e bakın
🟢 1 yıldan eski site - daha muhtemelen meşru
🟡 1-6 ay önce oluşturulmuş site - dikkat gerektirir
🔴 Bir aydan az önce oluşturulmuş site - yüksek dolandırıcılık riski
Yöntem 2: Topluluk Bahislerini Arayın
Tartışmaları kontrol edin:
- Reddit: r/solana'da servis adını arayın
- Twitter: Doğrulanmış hesaplardan bahsedilmeler
- Discord: Resmi Solana sunucuları
Yöntem 3: Test Cüzdanı
Şüpheleniyorsanız:
- Yeni boş cüzdan oluşturun
- İçine 0.01 SOL gönderin
- Bu cüzdanda servisi deneyin
- İşlemi Solscan'de kontrol edin
Şüpheli talimatlar görürseniz - site dolandırıcılıktır, ama sadece birkaç kuruş risk ettiniz.
#Seed phrase'i ASLA üçüncü taraf sitelere neden girmemelisiniz?
Bu temel bir Web3 güvenlik kuralıdır, ihlali tüm fonların garantili kaybına yol açar.
Seed Phrase Nedir ve Nasıl Çalışır
Seed phrase (mnemonic phrase) - özel anahtarınızın matematiksel olarak türetildiği 12 veya 24 rastgele kelime.
Teknik açıklama:
Seed Phrase → (BIP39 algoritması ile) → Master Private Key → Public Key (cüzdan adresi)
Seed phrase'i bilen = cüzdanı tamamen ve sonsuza kadar kontrol eder.
dApp Etkileşimi Nasıl Çalışmalı
Doğru mimari (Wallet Standard):
- dApp istek gönderir: "Bu işlemi imzala"
- Cüzdan eklentisi (Phantom/Solflare) size detayları gösterir
- "Onayla" veya "Reddet" tıklarsınız
- Cüzdan işlemi yerel olarak kendi özel anahtarıyla imzalar
- dApp sadece imzalanmış işlemi alır, anahtarı DEĞİL
Anahtar nokta: Özel anahtar asla cihazınızdan ayrılmaz.
Yaygın Seed Phrase Çıkarma Şemaları
Şema 1: "Cüzdan Senkronizasyonu"
Phishing sitesi gösterir:
⚠️ Cüzdanınız senkronize değil
Yeniden senkronize etmek için kurtarma ifadenizi girin
[12 kelimelik giriş alanı]
Gerçek: Cüzdanlar seed phrase ile "senkronizasyon" gerektirmez. Bu tamamen uydurma bir kavramdır.
Şema 2: "Airdrop için Doğrulama"
🎁 Tebrikler! 50 SOL airdrop'u için uygunsunuz
Talep etmek için cüzdanınızı doğrulayın:
[Seed phrase girin]
Gerçek: Gerçek airdrop'lar sadece cüzdan bağlantısı (public adres) gerektirir, özel veri değil.
Şema 3: "Sahte Teknik Destek"
Dolandırıcılar direkt mesajlarda yazar:
Merhaba, Phantom Destek'tenim.
Şüpheli aktivite tespit ettik.
Hesabınızı güvence altına almak için lütfen kurtarma ifadenizi sağlayın.
Gerçek: Resmi cüzdan desteği ASLA seed phrase istemez. Bu, SSS'lerinde #1 kuraldır.
Şema 4: "Yeni Versiyona Geçiş"
⚠️ Solana v2.0'a yükseltildi
Fonlarınızı kaybetmemek için cüzdanınızı şimdi geçirin
[Eski seed phrase'i içe aktarın]
Gerçek: Blockchain yükseltmeleri manuel cüzdan geçişi gerektirmez.
Seed Phrase'i Zaten Girdiyseniz Ne Yapmalısınız
Acil eylemler (5 dakika içinde):
- Temiz cihazda yeni cüzdan oluşturun (tercihen farklı bilgisayar/telefon)
- TÜM varlıkları mümkün olduğunca hızlı yeni adrese transfer edin:
- Önce SOL
- Sonra likit token'lar (USDC, popüler coin'ler)
- NFT'ler en son (zaman yoksa - feda edin)
- İşlemleriniz dolandırıcıların botlarından daha hızlı işlensin diye Priority Fee'yi maksimuma artırın
Uzun vadeli eylemler:
- ❌ Eski cüzdan sonsuza kadar tehlikede kabul edilir - fonları tahliye etseniz bile
- ❌ Seed phrase "değiştirilemez" - cüzdana sıkı bağlıdır
- ✅ Gelecekteki tüm işlemler için yeni cüzdan kullanın
- ✅ Yeni seed phrase'i kağıda yazın (dijital olarak değil!)
- ✅ Cihazı kötü amaçlı yazılım için kontrol edin (virüsler panodaki seed phrase'leri yakalayabilir)
#dApp izinlerini nasıl yönetir ve iptal edersiniz?
Meşru dApp'ler bile, uygulamanın kendisi hack'lendiğinde saldırı vektörü haline gelebilecek aşırı izinler isteyebilir.
Token Approval'lar Nedir
Token Approval (Delegasyon) - akıllı sözleşmenin token'larınızı sizin adınıza harcamasına izin veren mekanizma.
Neden gerekli:
Örnek: USDC'yi DEX üzerinden SOL ile takas ediyorsunuz.
- DEX'e "X USDC harca" izni veriyorsunuz
- DEX takas gerçekleştiriyor
- İzin gelecekteki takaslar için aktif kalıyor
Sorun: "Sınırsız onay" verdiyseniz, DEX istediği zaman herhangi bir miktarda USDC kesebilir.
Tehlikeli İzin Türleri
Unlimited Allowance:
Onayla: Sınırsız USDC
Sözleşme: [DEX adresi]
Sözleşme istediği zaman tüm token bakiyenizi kesebilir.
Permanent Delegate:
Set Authority: Permanent Delegate
Delegate: [Sözleşme adresi]
Sözleşme hesap üzerinde kalıcı kontrol alır (Token-2022'nin özelliği).
Transfer Authority:
Transfer Authority'yi Onayla
Token'lar: Tüm SPL token'lar
Sözleşme ek onaylar olmadan herhangi bir token'ınızı transfer edebilir.
Aktif İzinler Nasıl Kontrol Edilir
Yöntem 1: Cüzdan Ayarları Üzerinden
Phantom:
- Ayarlar → Güvenilir Uygulamalar
- Bağlı sitelerin listesini görüntüleyin
- Kullanılmayanlar için "İptal Et" tıklayın
Solflare:
- Ayarlar → Bağlı Uygulamalar
- Eski bağlantıları kaldırın
Kısıtlama: Cüzdanlar sadece bağlantıları gösterir, token onaylarını göstermez.
Yöntem 2: Özel Araçlar Üzerinden
"Solana Revoke" gibi servisler vardır (Ethereum için revoke.cash'e benzer):
- Cüzdanı bağlayın
- Tüm aktif onayların listesini görün
- İşlemle izinleri iptal edebilirsiniz
Yöntem 3: Block Explorer Üzerinden
Solscan'de:
- Cüzdan adresinizi yapıştırın
- Sekmeler → "Token Hesapları"
- Token'a tıklayın → "Delegate" (alan doluysa - aktif izin var)
Düzenli İzin Hijyeni
Önerilen sıklık: Her 1-3 ayda bir.
Neyi iptal etmeli:
- ✅ Artık kullanmadığınız eski DEX'ler
- ✅ Bir kez denediğiniz test dApp'leri
- ✅ Ölü projeler (site çalışmıyor, aktivite yok)
- ✅ Belirsiz isimli şüpheli sözleşmeler
Neyi tutmalı:
- 🟢 Aktif kullanılan platformlar (ana DEX, lending)
- 🟢 Kilitli fonları olan staking sözleşmeleri
Protokol Exploit'lerinden Korunma
Meşru bir DeFi protokolü bile hack'lenebilir. Ona sınırsız onay verdiyseniz, hacker'lar token'larınıza erişir.
Tarihten örnekler:
- 2022, Slope Wallet: Sunucu hack'i → özel anahtar sızıntısı → 8M$ kayıp
- 2023, çeşitli DEX'ler: Sözleşme açığı → aktif onayları olan kullanıcı boşaltma
Koruma stratejisi:
- Asla sınırsız onaylar vermeyin (protokol gerektiriyorsa - sınırlı miktarlar kullanın)
- Kullandıktan hemen sonra izinleri iptal edin (yakında geri dönmeyi planlamıyorsanız)
- DeFi deneyleri için ayrı cüzdan kullanın (ana fonları orada tutmayın)
#Cüzdanınızın tehlikede olup olmadığını nasıl tespit edersiniz?
Tehlikenin erken tespiti fonlarınızın bir kısmını kurtarabilir.
Erken İşaretler (Cüzdan Henüz Boşaltılmamış)
🔴 Geçmişte bilinmeyen işlemler
Yapmadığınız giden transferler görüyorsunuz. Özellikle şüpheli olanlar:
- Gece işlemleri (uyurken)
- Yuvarlak miktarlar (10.00 SOL, 100.00 USDC)
- Tanınmayan adreslere gönderimler
Eylem: Kalan fonların acil tahliyesi.
🔴 Bilginiz olmadan yeni izinler (onaylar)
Cüzdan ayarlarında Güvenilir Uygulamaları kontrol edin. Hatırlamadığınız sitelere bağlantılar görürseniz - olası tehlike.
🔴 Cüzdan ayarları değiştirilmiş
- RPC endpoint'i şüpheli olana değiştirilmiş
- "Otomatik gönderim için adresler" eklenmiş
- Görüntüleme para birimi veya dil değişmiş (başka ülkeden erişim işareti)
🔴 Garip uyarı token'ları ortaya çıkıyor
Bazen white-hat hacker'lar (etik araştırmacılar) şu isimlerle token'lar gönderir:
"CÜZDANINIZ-TEHLİKEDE-FONLARI-ŞİMDİ-TAŞI"
Bu dolandırıcılık değil - sizi uyarma girişimidir.
Geç İşaretler (Hırsızlıktan Sonra)
❌ SOL bakiyesi = 0 veya sıfıra yakın
Tam olarak bir ücret için yeterli kaldı - tipik drainer imzası.
❌ Tüm değerli token'lar kaybolmuş
USDC, USDT, popüler memecoin'ler çekilmiş. Sadece likit olmayan token'lar kalmış.
❌ NFT'ler bilinmeyen adrese transfer edilmiş
Değerli NFT'ler gitmiş, sadece spam resimler kalmış.
Drainer Bot Türleri
Yavaş drainer:
- Fonları kademeli olarak çeker (günde %10-20)
- Kurbanın hemen fark etmemesini umar
- Tespit edilirse tahliye için zaman verir
Hızlı drainer:
- Cüzdanı 1-5 dakikada boşaltır
- Otomatik script, ilk gelen transferde tetiklenir
- Engellemek neredeyse imkansız
Sweeper-bot:
- Tüm gelen işlemleri izler
- Tehlikeli cüzdana para yatırmayı denerseniz - anında çeker
- Kendi kendini kurtarmayı imkansız hale getirir
Tehlikeli Cüzdandan Tahliye Taktikleri
Cüzdan tehlikedeyse ancak fonlar henüz çekilmemişse:
Plan A: Rent Recovery ile Tahliye
Boş hesaplarda kilitli SOL (5-20 SOL) cüzdanda kalabilir. Hacker'lar nadiren kirayı alır çünkü karmaşık işlemler gerektirir.
Strateji:
- Tehlikeli cüzdanı Read-Only ile tarayın
- Kira iadesi işlemini hazırlayın
- Minimum gaz ile cüzdana para yatırın (0.005 SOL) ve AYNI ANDA iade işlemini gönderin
- İşleminiz önce işlensin diye yüksek Priority Fee belirleyin
Plan B: Jito Bundle'lar (İleri Seviye Teknik)
Jito - garantili işlem sıralamasına izin veren Solana MEV altyapısı:
- İki işlemden oluşan bundle oluşturun: para yatırma + kira iadesi
- Jito RPC üzerinden gönderin
- Her iki işlem de aynı anda bloğa girer
Gerektirir: Teknik beceriler ve MEV anlayışı.
Plan C: Kaybı Kabul Edin
Cüzdanda 0.1 SOL'den az kalıyorsa, tahliye girişimi sonuçtan daha pahalıya mal olabilir.
#Etkileşimden önce token'ları RugCheck ile nasıl kontrol edersiniz?
Token satın almadan, satmadan veya yakmadan önce, sözleşmesini dolandırıcılık belirtileri için kontrol etmek kritiktir.
RugCheck Neyi Doğrular
Mint Authority (Token Oluşturma Hakkı):
🟢 Devre dışı - yaratıcı yeni token basıp fiyatı çökertmez (iyi)
🔴 Etkin - yaratıcı sonsuz miktar basabilir, fiyatı çökertir (kötü)
Freeze Authority (Dondurma Hakkı):
🟢 Devre dışı - kimse bakiyenizi donduramaz
🔴 Etkin - yaratıcı tüm token işlemlerini bloke edebilir
Top Holders (En Büyük Sahipler):
🟢 Dağıtılmış - ilk 10 arzın <%30'una sahip
🟡 Yoğunlaşmış - ilk 10 %30-60'a sahip
🔴 Tehlikeli yoğunlaşma - ilk 3 >%70'e sahip (dump riski)
Liquidity Lock:
🟢 Kilitli - likidite N ay için akıllı sözleşmede kilitli
🔴 Kilitsiz - yaratıcı istediği zaman likiditeyi çekebilir (rug pull)
Contract Verification:
🟢 Doğrulanmış - kaynak kodu yayınlanmış ve bytecode ile eşleşiyor
🔴 Doğrulanmamış - sözleşmenin ne yaptığını kontrol etmek imkansız
Derecelendirmeleri Yorumlama
RugCheck Skoru: Düşük Risk (0-3 bayrak)
✅ Etkileşime girebilir
Örnekler: USDC, BONK, WIF gibi popüler memecoin'ler
RugCheck Skoru: Orta Risk (4-6 bayrak)
⚠️ Dikkat gerektirir
Örnek: Mint Authority aktif ama düşük holder yoğunlaşması olan yeni token
RugCheck Skoru: Yüksek Risk (7-10 bayrak)
🔴 Etkileşim önerilmez
Örnek: Freeze Authority aktif + en büyük 1 holder arzın %90'ına sahip
RugCheck Skoru: Kritik (10+ bayrak)
🚫 Garantili dolandırıcılık
Örnek: Tüm kırmızı bayraklar + doğrulanmamış sözleşme
Cleanup Sırasında Pratik Uygulama
Spam token yakmadan önce:
- Cleanup aracı arayüzünde "RugCheck Kontrol Et" tıklayın
- Kritik veya Yüksek Risk görürseniz - güvenle yakın
- Düşük Risk görürseniz - gerçekten çöp olduğundan emin olun, değerli token değil
Token satın almadan önce:
- İlk satın almadan önce HER ZAMAN RugCheck ile kontrol edin
- Freeze Authority etkin görürseniz - reddedin (satın aldıktan sonra dondurulabilir)
- Token yaşını kontrol edin (yeni token'lar = daha yüksek risk)