Bir cüzdan drain olursa ilk 30 dakikada ne yapılır? Panik planı (adım adım)
Cüzdan drain oldu ne yapmalıyım sorusu genelde tek bir cümleyle gelir: “Cüzdanım boşalıyor!” Bu anlarda yapılan hataların çoğu teknik değil; panikle yanlış ekrana tıklamak, yanlış yere bağlanmak, yanlış zincirde işlem yapmak, “destek” diye seed phrase paylaşmak gibi reflekslerdir. Buradaki hedef, kripto cüzdanım boşaldı şüphesinde ilk 30 dakikayı yönetmek: önce akışı durdurmak, sonra kalan varlığı güvene almak, ardından kanıtı toplayıp doğru yerlere bildirmek.
Bu rehber, non-custodial cüzdan kullananlar (MetaMask, Rabby ve benzerleri), DeFi’ye sık bağlananlar, airdrop/claim yapanlar ve “cüzdanımdan para çıktı ne yapmalıyım” diye arayanlar için bir kriz kılavuzudur. Wallet drainer nedir, cüzdan hacklendi ne yapmalıyım, metamask hacklendi ne yapmalıyım gibi sorulara tek tek yanıt verir. Ayrıca token izinleri nasıl iptal edilir, approve iptal etme ve revoke nasıl yapılır, revoke.cash nasıl kullanılır, şüpheli işlem txid nasıl bulunur ve block explorer ile işlem kontrol adımlarını pratik şekilde anlatır.
Önemli sınır: Bu içerik bilgilendirme amaçlıdır ve yatırım tavsiyesi vermez. Yine de güvenlik tarafı için net bir prensip var: İlk 30 dakikada amaç “kaybı geri almak” değil, “kalanı kurtarmak ve zararı büyütmemek”tir. Bazı vakalarda cüzdanı kurtarmak mümkün mü sorusunun cevabı “kısmen” olur; çünkü on-chain işlemler geri alınamaz. Fakat doğru hamlelerle daha fazla kaybı engellemek, borsaya giden fonlarda takibi hızlandırmak ve aynı hatanın tekrarını önlemek mümkündür.
Hızlı Erişim
- 0–5 dakika: Drenaj sürüyor mu, yoksa tek seferlik mi?
- Wallet drainer nedir? En yaygın 4 boşaltma yöntemi
- Cihazı izole et: eklenti, mobil ve oturumları kapat
- Kalanı kurtar: güvenli adrese acil taşıma + gas planı
- Approve iptal etme: token izinleri nasıl iptal edilir?
- TxID bulma: block explorer ile şüpheli işlem kontrolü
- Seed/private key sızdıysa: eski cüzdanı terk etme protokolü
- Fon borsaya gittiyse: ilk 30 dakikada bildirim ve takip
- dApp kaynağını kes: izin temizliği, güvenli liste, yeni rutin
- Mitos vs Gerçek + Mini Sözlük: panikte doğru kavramlar
- Hata Avcısı: drenaj sonrası en sık yapılan 10 hata
- 30 dakikadan sonra plan: temiz kurulum ve tekrarını önleme
TL;DR (30 saniyede özet)
- İlk 5 dakikada amaç: “drenaj devam ediyor mu?” diye teşhis et, cüzdanı izole et, panikle yeni imza verme.
- Hâlâ varlık varsa: yeni güvenli bir adrese 2 aşamalı (önce küçük test, sonra kalan) taşıma planı yap.
- Approve kaynaklıysa: token izinleri nasıl iptal edilir adımlarını uygula, revoke ile harcama yetkilerini temizle.
- Seed phrase / private key sızdı şüphesi varsa: eski cüzdanı “tamamen compromised” kabul et, yeni cüzdana geç.
- TxID, adresler ve zaman çizelgesini topla; fon borsaya gittiyse hızlı bildirim ve dondurma talebi şansını artır.
0–5 dakika: Drenaj sürüyor mu, yoksa tek seferlik mi?
Kripto dolandırıldım ne yapmalıyım panik anında ilk adım, “şu an hâlâ işlem çıkıyor mu?” sorusudur. Çünkü drenaj sürüyorsa saniyeler önemlidir; tek seferlik bir transfer olduysa 10 saniyede yapılan acele hamleler ikinci bir kaybı tetikleyebilir. Block explorer ekranında (Etherscan/BscScan/Arbiscan/Solscan gibi) adresini aratıp son 3–10 işlemi kontrol et: aynı dakikada ardışık token transferleri mi var, yoksa tek bir büyük transfer mi olmuş? Bir de “onaysız transfer nasıl olur” diye düşündüren detay şudur: Bazı drainer’lar önce approve (harcama izni) alır, sonra birkaç dakika içinde birden fazla token’ı boşaltır. Bu yüzden “kripto cüzdanım boşaldı” hissi bir dalga gibi gelebilir.
İkinci adım, eldeki varlık fotoğrafını zihninde netleştirmek: Cüzdanda hâlâ taşınabilir bir şey var mı, yoksa sadece NFT/çöp token mı kaldı? Bunu bilmek, hangi hamlenin öncelikli olduğunu belirler. Örnek: 0.08 ETH kaldıysa bu hem gas için fırsattır hem de saldırganın da hedefidir; 3 farklı chain’de toplam 600 USDC varsa önce en hızlı zincirde güvenli adrese taşıma mantıklıdır. Üçüncü adım da “ben ne yaptım?” sorusudur: Son 24 saatte claim, airdrop, yeni dApp bağlantısı, “sign message” veya “approve” yaptın mı? Bu kısa geçmiş, wallet compromise nedir sorusunun pratik cevabını verir: Yetkisiz bir imza mı verdin, yoksa seed/private key çalındı ne yapmalıyım seviyesinde bir sızıntı mı var?
Karar Matrisi (Evet=2 / Kısmen=1 / Hayır=0)
- Şu an cüzdandan yeni işlem çıkıyor mu?
- Cüzdanda hâlâ taşınabilir varlık var mı?
- Sadece approve mi verdim, yoksa seed/private key sızıntısı şüphesi var mı?
- Cihazımda zararlı yazılım şüphesi düşük mü?
- Yeni güvenli bir hedef cüzdanı (yedek planıyla) hazır edebilir miyim?
Skor Yorumu:
0–7: Önce teşhis et ve kanıt topla; acele hamleler yeni onay/imzalarla kaybı büyütebilir.
8–13: Kurtarma şansı var; cihazı izole et, izinleri temizle, kalanları planlı şekilde taşı.
14–20: Hızlı ama kontrollü hareket et; drenaj sürüyorsa öncelik kalan varlığı güvenli adrese çekmek.
Wallet drainer nedir? En yaygın 4 boşaltma yöntemi
Wallet drainer nedir sorusu, “nasıl oldu da onaylamadım sanırken param çıktı?” şaşkınlığının merkezindedir. Drainer, kullanıcının cüzdanla etkileşim kurduğu anda yetki almayı hedefleyen saldırı şablonudur. En yaygın 4 yöntem şöyle özetlenebilir: (1) Sahte airdrop/claim sayfası: önce masum bir imza (sign message) ister, sonra approve veya doğrudan transfer tetikler. (2) Kopya dApp arayüzü: doğru projeyi taklit eder, aynı butonlarla kullanıcıyı yanlış sözleşmeye yönlendirir. (3) Zararlı tarayıcı eklentisi/yazılım: cüzdan ekranını manipüle eder veya işlemi farklı adrese yönlendirir. (4) Seed/private key toplama: “destek” diye yazıp seed phrase çalındı ne yapmalıyım seviyesinde geri dönüşsüz bir sızıntı yaratır.
“Cüzdan izinsiz işlem” görünüyorsa iki ihtimal daha eklenir: Harcama izni (approve) verilmiş olabilir veya imzalanmış bir “permit/allowance” mekanizması çalışmış olabilir. Kullanıcı “onaysız transfer nasıl olur” diye sorduğunda, çoğu vakada onay aslında verilmiştir; sadece kullanıcı onayın ne anlama geldiğini fark etmemiştir. Örnek: Bir token için “unlimited approval” (sınırsız harcama izni) verdiysen, saldırgan aynı sözleşmeyle 2 dakika içinde 5 farklı token’ı çekebilir. Bu yüzden drenaj sonrası ilk adımlar “geçmişi didiklemek” değil, “akışı kesmek” olmalıdır. Drainer’ın hedefi senin paniğini büyütmektir; çünkü panik, ikinci bir bağlantı ve ikinci bir imza demektir.
Cihazı izole et: eklenti, mobil ve oturumları kapat
Cüzdan hacklendi ne yapmalıyım sorusunda en kritik hamlelerden biri, saldırı yüzeyini azaltmaktır. Hızlı ama basit bir kural: Şüpheli cihazdan yeni işlem imzalama. Eğer masaüstünde tarayıcı eklentisi kullanıyorsan, o tarayıcıyı kapat, eklentiyi devre dışı bırak ve mümkünse internet bağlantısını kes. Mobil cüzdan kullanıyorsan uçak moduna alıp uygulamayı tamamen kapat. Buradaki amaç, “drainer’ın hâlâ tetiklediği bir akış var mı?” sorusunu kontrol altına almaktır. Bazı saldırılar arka planda otomatik işlem göndermeye çalışır; sen açık bıraktıkça yeni bir onay ekranı “sanki normalmiş” gibi gelebilir.
Metamask hacklendi ne yapmalıyım diyenlerin sık düştüğü tuzak, aynı cihazda “kurtarmaya çalışırken” tekrar sahte siteye bağlanmaktır. İlk 10 dakikada yapman gereken: (1) Şüpheli sekmeleri kapat, (2) cüzdan uygulamasında bağlı siteleri gözden geçirip “disconnect” yap, (3) işletim sistemi ve tarayıcıda şüpheli uzantıları kaldır, (4) e-posta ve sosyal hesaplarda aktif oturumları kontrol ederek bilinmeyen cihazları çıkart. Bu adımların hepsi “varlığı geri getirmez”, ama bir şey kazandırır: daha fazla kaybın önüne geçme ihtimali. Ayrıca “destek” diye DM atan, acil çözüm vaat eden hesaplara karşı da sert bir kural koy: İlk 30 dakikada kimseye seed phrase veya private key göndermiyorsun.
Kalanı kurtar: güvenli adrese acil taşıma + gas planı
Cüzdanımdan para çıktı ne yapmalıyım dediğinde, en kritik soru şudur: Cüzdanda hâlâ taşınabilir varlık var mı? Varsa, hedef “güvenli adrese acil taşıma”dır. Bu güvenli adres, mümkünse daha önce hiç dApp’e bağlanmamış yeni bir cüzdan olmalı; ideal senaryoda donanım cüzdan veya en azından temiz bir cihazda kurulan yeni bir hot wallet. Taşıma planını iki aşamaya bölmek mantıklıdır: önce küçük bir test (ör. 5–20 USDT/USDC veya toplamın %5’i), sonra kalan. Bu yaklaşım, yanlış ağ/yanlış adres gibi hataları erken yakalar. Bir de gas gerçeği var: Bazı zincirlerde anlık gas yükselir; elindeki native coin (ETH/BNB/MATIC vb.) yoksa token’ı taşıyamazsın. Bu yüzden kalan native coin’i “yakıt” gibi düşün; hepsini göndermek yerine 1–2 işlem yetecek kadar bırakmak, diğer token’ları kurtarmaya alan açabilir.
Hız ile doğruluk arasında denge kurmak gerekir. Drenaj sürüyorsa “hemen gönder” refleksi anlaşılır; fakat yanlış zincirde gönderilen fonlar pratikte kayıptır. 30 saniyelik bir kontrol, 30 gün pişmanlıktan ucuzdur: ağ doğru mu, adres ilk/son 6 karakter doğru mu, cüzdanın işlem imzalama ekranında alıcı adresi aynı mı? Ayrıca bazı varlıklar (NFT’ler veya belirli token’lar) için transfer maliyeti yüksek olabilir; burada bir öncelik listesi yap: (1) Stabil coin’ler ve ana varlıklar, (2) kolay transfer edilen token’lar, (3) düşük değerli veya transferi pahalı varlıklar. Bu listeyi 2 dakika içinde çıkarmak yeter. Ama tekrar vurgulayayım: Taşıma işlemini şüpheli cihazdan imzalamak yerine, mümkünse daha güvenli bir ortamdan yapmak daha iyi olur.
3 Kullanıcı Senaryosu
1) DeFi kullanıcısı (approve sonrası drain)
Risk: Sınırsız harcama izni verildi, saldırgan aynı sözleşmeyle birden çok token çekiyor.
Model: Önce kalan varlığı güvenli adrese taşı, ardından izinleri revoke ile temizle, sonrasında eski cüzdanı “etkileşim cüzdanı” olmaktan çıkar.
Hata: Panikle aynı dApp’e tekrar bağlanıp “düzeltme” diye yeni imza vermek.
2) Airdrop hunter (sahte claim sayfası)
Risk: Sahte site “sign” ve “approve” karışımıyla yetki alıyor, ardından token/NFT boşaltıyor.
Model: Bağlı siteleri kapat, hedef cüzdan oluştur, 2 aşamalı transferle kalanları taşı, sonra txid ve sözleşme adresini not al.
Hata: Aynı linki tekrar açıp “belki düzelir” diye ikinci kez imzalamak.
3) Seed/private key sızıntısı (tam compromise)
Risk: Saldırgan anahtarı aldı; yeni varlık geldiği an çekebilir, revoke tek başına yeterli olmaz.
Model: Eski cüzdanı terk et, yeni cüzdana geç, hesap ve cihaz hijyenini sıfırdan kur, borsaya giden fonlar için hızlı bildirim yap.
Hata: “Belki durur” diye eski cüzdanda varlık tutmaya devam etmek.
Approve iptal etme: token izinleri nasıl iptal edilir?
Token izinleri nasıl iptal edilir konusu, “wallet drainer” vakalarının en kurtarıcı kısmı olabilir. Çünkü bazı drenajlar private key çalınmadan gerçekleşir; saldırgan sadece harcama izni (approve) almıştır. Böyle bir durumda “approve iptal etme” ve “revoke nasıl yapılır” doğru uygulanırsa, saldırganın çekebileceği varlıkları durdurma şansı doğar. Basit mantık: Sen bir token için bir sözleşmeye harcama yetkisi verdin; bu yetki, o sözleşmenin token’ını senin adına harcamasını sağlar. İzin “sınırsız” ise risk artar. Bu yüzden ilk 30 dakikada hedef, son 7–30 gün içindeki riskli izinleri tespit edip iptal etmektir.
Pratik adımlar: (1) Hangi zincirde drenaj olduysa o zinciri seç (ör. Ethereum, BSC, Arbitrum, Polygon). (2) Bir izin yönetim aracıyla “allowance” listesini görüntüle; isim olarak revoke.cash gibi araçlar sık kullanılır. “Revoke.cash nasıl kullanılır” sorusunun cevabı genelde şu sıradadır: siteyi aç, cüzdanı bağla, doğru ağı seç, izin listesini yükle, şüpheli/ bilinmeyen sözleşmelerin izinlerini “revoke” ile sıfırla. (3) Revoke işlemleri de on-chain’dir; yani gas gerekir. (4) Her izin iptali bir işlem demektir; örneğin 8 ayrı sözleşmeye izin verdiysen 8 ayrı iptal gerekebilir. Burada öncelik: Bilinmeyen sözleşmeler ve “unlimited” izinler. Bu adımı yaparken de kritik kural: Revoke, seed/private key sızıntısında tek başına yeterli değildir. Eğer anahtar çalındıysa saldırgan yeni bir transfer imzalayıp her şeyi çekebilir; o zaman tek çözüm yeni cüzdana geçmektir.
TxID bulma: block explorer ile şüpheli işlem kontrolü
Şüpheli işlem txid nasıl bulunur sorusu, hem kendi teşhisin hem de borsa/proje bildirimleri için temel veridir. TxID (transaction hash), bir işlemin benzersiz kimliğidir. Block explorer ile işlem kontrol etmek için adresini arat; “Transactions” ve “Token Transfers” sekmelerini incele. Burada iki kritik detay var: (1) Token transferi görünmeyen ama “internal transaction” ile değer taşıyan işlemler olabilir. (2) Approve işlemleri “token transfer” değil, “approval” olarak görünür; bazı explorer’larda “Token Approvals” gibi ayrı bir bölüm bulunur. Bu yüzden sadece “para çıktı” görünen satıra bakmak yetmez; “onay” satırını da görmek gerekir.
Kanıt toplama rutini 6 parçadan oluşabilir ve 5 dakikada tamamlanır: (1) Senin adresin, (2) saldırganın ilk gördüğün alıcı adresi, (3) şüpheli sözleşme adresi (varsa), (4) txid listesi (en az 3 işlem), (5) zaman damgaları (dakika/saat), (6) tutarlar ve token sembolleri. Bu paket, “kripto scam sonrası yapılacaklar” listesinin en işe yarar parçasıdır; çünkü konuşmayı duygudan veriye taşır. Ayrıca “cüzdan izinsiz işlem” şüphesinde, hangi işlemi senin yaptığını, hangisinin saldırgan kaynaklı olduğunu ayırmak önemlidir. Eğer aynı dakika içinde senin hiç başlatmadığın 2–3 işlem görüyorsan, compromise ihtimali yükselir. Eğer önce bir approve, sonra token çekimi varsa, drainer senaryosu güçlenir.
Seed/private key sızdıysa: eski cüzdanı terk etme protokolü
Seed phrase çalındı ne yapmalıyım veya private key çalındı ne yapmalıyım sorusunda acı gerçek şudur: Bu durumda cüzdan “tam compromised” kabul edilir. Yani revoke yapsan bile saldırgan senin adına transfer yapabilir; çünkü anahtarın kendisi elindedir. Buradaki doğru zihinsel model: Eski cüzdan artık senin kasan değil; saldırganla paylaştığın bir alan. Bu yüzden hedef “cüzdanı kurtarmak mümkün mü” sorusunu zorlamak değil, “yeni cüzdan kurup eskiyi terk etmek”tir. Yeni cüzdanı kurarken de aynı cihazı kullanmak risklidir; çünkü sızıntı cihaz kaynaklı olabilir. Mümkünse farklı bir cihaz, temiz bir tarayıcı profili, minimum eklenti ve güncel işletim sistemiyle kurulum yapılmalıdır.
Taşıma stratejisi bu senaryoda iki farklı olabilir: (1) Eski cüzdanda hâlâ bir şey kalmışsa, saldırgan senden hızlı davranmadan güvenli adrese çekmek. Bu bir yarış gibi hissedebilir; o yüzden tek zincire odaklanmak ve 2–3 kritik varlığı kurtarmak daha gerçekçidir. (2) Eski cüzdan tamamen boşaldıysa, yeni cüzdanı “kasa” olarak kurgulayıp eski cüzdanı asla tekrar fonlamamak. Burada en sık hata şudur: İnsan “bir daha olmaz” diyerek eski cüzdana küçük bir miktar atar; saldırgan anahtarı elinde tuttuğu için bu miktarı saniyeler içinde alır. Bu yüzden eski cüzdanı “kara liste” gibi düşün: adı sende kalsın, kullanımı bitmiş olsun. Ayrıca eğer seed bir yere yazıldıysa (not uygulaması, bulut, fotoğraf) bu kaynakları da temizlemek gerekir; aksi halde yeni cüzdan da riske girebilir.
Fon borsaya gittiyse: ilk 30 dakikada bildirim ve takip
Bazı vakalarda saldırgan fonu direkt borsaya yollar; çünkü hızlı nakde çevirmek ister. Bu durumda ilk 30 dakika, “takip ve bildirim” penceresidir. Yapılacaklar: Block explorer’dan alıcı adresi kontrol et; bazen “deposit” adresi belirli bir borsayla ilişkilendirilebilir veya önce bir ara cüzdana, sonra borsaya gider. Senin elindeki en güçlü veri, txid ve zaman damgasıdır. Borsaya bildirim yaparken “benim cüzdanım boşaltıldı” demek yerine, somut bir paket vermek etkiyi artırır: kendi adresin, borsaya giden alıcı adres, txid, tutar, token, tarih-saat. Bu, borsanın iç ekibinin olayı daha hızlı doğrulamasına yardımcı olur. Her borsa aynı hızda hareket etmez; ama doğru formatla bildirim, “dondurma” şansını artırabilir.
Burada gerçekçi beklenti önemlidir: Zincir üstü transfer geri alınmaz; borsa sadece kendi sistemine giriş yaptıysa müdahale edebilir. Ayrıca saldırgan fonu bir “mixer”, köprü (bridge) veya farklı chain’e geçiriyorsa takip zorlaşır. Yine de ilk 30 dakikada yapılabilecek iki kritik şey var: (1) Aynı saldırgan adresine giden diğer işlemleri de not almak; bazen bir drainer kampanyası aynı gün onlarca kişiyi vurur. (2) Kendi hesaplarını güvene almak: Borsada hesabın varsa, e-posta şifreni değiştir, 2FA kontrol et, API anahtarlarını gözden geçir. Çünkü bazı dolandırıcılıklar cüzdanla birlikte borsa hesabını da hedefler. “Kripto dolandırıldım ne yapmalıyım” sorusu sadece cüzdanla sınırlı değil; hesap güvenliği zincirin diğer halkasıdır.
dApp kaynağını kes: izin temizliği, güvenli liste, yeni rutin
Cüzdan drain vakalarında “neden oldu” sorusu, tekrarını önlemek için şarttır. İlk 30 dakikada her şeyi çözmek zor; ama kaynağı kesmek için hızlı bir kontrol listesi uygulanabilir. Önce tarayıcıda son 24 saatte ziyaret ettiğin dApp/claim sayfalarını gözden geçir; şüpheli olanları not al. Sonra cüzdan uygulamasında “connected sites” listesini temizle. Ardından izin yönetimi: Revoke yaptıysan bile bir kez daha kontrol et; bazı izinler farklı zincirlerde kalabilir. Özellikle çok zincir kullanan kullanıcılar, “Ethereum’da revoke yaptım” deyip Arbitrum/Polygon/BSC tarafındaki izinleri unutabilir. Bu da “cüzdan izinsiz işlem” hissinin devam etmesine neden olur.
Yeni rutin kısmı, kısa ama etkili üç kuraldan oluşabilir: (1) Etkileşim cüzdanı ve kasa cüzdanı ayrımı: DeFi ve airdrop için ayrı, uzun vadeli birikim için ayrı cüzdan. (2) Sınırsız approval yerine “ihtiyaç kadar” approval: 1000 USDC harcayacaksan 1000 ver, “unlimited” verme. (3) Her yeni dApp bağlantısından sonra 60 saniyelik kontrol: sözleşme adı tanıdık mı, domain doğru mu, imza ekranında beklenmedik bir şey var mı? Bu üç kural, teknik bilgisi sınırlı kullanıcı için bile işe yarar. Çünkü drainer’ların çoğu “çok hızlı tıkla” psikolojisiyle çalışır; sen yavaşlayınca etkileri düşer.
Mitos vs Gerçek + Mini Sözlük: panikte doğru kavramlar
Panik anında yanlış kavram, yanlış hamle getirir. “Onaysız transfer” diye düşündüğün şey bazen haftalar önce verdiğin approval’dır; “hack” sandığın şey bazen sahte imza akışıdır. Bu yüzden iki şey aynı anda gerekir: doğru kavramlar ve doğru beklenti. Araştırmalara göre on-chain dolandırıcılıkların önemli kısmı kullanıcı etkileşimiyle tetiklenir; yani kullanıcı “bizzat” bir şey yapmıştır, sadece ne yaptığını anlamamıştır. Bu cümle suçlama değil; çözüm aracı: Ne yaptığını anlarsan, tekrarını azaltırsın. Aşağıdaki “Mitos vs Gerçek” ve “Mini Sözlük” blokları, kriz sırasında iletişimi de kolaylaştırır; borsaya, projeye veya güvenlik ekibine yazarken doğru kelimelerle anlatmak daha hızlı geri dönüş sağlar.
Mitos vs Gerçek
- Mitos: “Ben bir şey onaylamadım, kesin zincir hacklendi.”
Gerçek: Çoğu vakada daha önce verilen approve/izin veya imza akışı suistimal edilir. - Mitos: “Revoke yaparsam her şey çözülür.”
Gerçek: Seed/private key sızdıysa revoke yetmez; yeni cüzdan şarttır. - Mitos: “Destek ekipleri seed ister, yoksa yardımcı olamaz.”
Gerçek: Seed/private key paylaşmak kaybı büyütür; gerçek destek bunu istemez. - Mitos: “Sadece NFT gitti, sorun küçük.”
Gerçek: NFT drain, aynı cüzdanın diğer varlıklara da açık olabileceğinin işaretidir. - Mitos: “Bir daha aynı linke girersem geri alabilirim.”
Gerçek: Aynı siteye tekrar bağlanmak yeni izinler ve yeni kayıp riski demektir.
Mini Sözlük
Wallet drainer: Kullanıcı etkileşimiyle izin/imza alıp varlıkları boşaltan saldırı şablonu; genelde sahte dApp/claim sayfası üzerinden çalışır.
Compromise: Cüzdan veya cihazın saldırgan kontrolüne girmesi; private key sızıntısı en ağır senaryodur.
Approve/Allowance: Bir sözleşmeye token’ını harcama yetkisi verme; sınırsız allowance risk büyütür.
Revoke: Verilmiş token harcama izinlerini iptal etme; zincir üstü işlem olduğu için gas gerekir.
TxID (Transaction Hash): İşlemin zincirdeki kimliği; bildirim ve takip için temel referans.
Block explorer: Zincir üstü veriyi gösteren arayüz; işlem, token transferi, onay ve adres geçmişi burada doğrulanır.
Hata Avcısı: drenaj sonrası en sık yapılan 10 hata
Cüzdanım boşaltıldı ne yapmalıyım paniğinde yapılan hataların ortak noktası şu: kullanıcı, saldırganın istediği hızda hareket eder. Oysa doğru plan, hız kadar sıralama ister. Aşağıdaki 10 hata; hatanın sonucu ve önlemiyle birlikte yazıldı. Bu listeyi bir kere okuyup aklında tutmak, bir sonraki krizde 10 dakikayı geri kazandırır. Ayrıca “metamask hacklendi ne yapmalıyım” diye arayanların büyük kısmı aynı 3 hataya düşer: aynı cihazdan işlem, aynı linke tekrar giriş, sahte destekle iletişim.
- Hata: Aynı şüpheli sitede “düzeltmek” için tekrar işlem imzalamak.
Sonuç: İkinci bir approve veya transfer izniyle kayıp artar.
Önlem: Şüpheli siteyi kapat; önce block explorer’da teşhis ve izin temizliği yap. - Hata: Şüpheli cihazdan kalan varlığı taşımaya çalışmak.
Sonuç: Zararlı yazılım işlemi manipüle edebilir veya yeni imza ister.
Önlem: Mümkünse temiz cihaz/temiz profil kullan; aceleyle yeni eklenti kurma. - Hata: Seed phrase/private key’i “destek” diye birine göndermek.
Sonuç: Cüzdan tamamen compromise olur; tüm zincirlerde kayıp büyür.
Önlem: Seed/private key asla paylaşılmaz; gerçek destek bunu istemez. - Hata: Sadece token transferine bakıp approve kayıtlarını görmezden gelmek.
Sonuç: İzinler açık kalır; sonraki saatlerde yeni boşaltmalar olur.
Önlem: Explorer’da approvals/allowance izlerini kontrol et; revoke uygula. - Hata: Unlimited approval verip “nasıl olsa kolay” diye bırakmak.
Sonuç: Tek bir izinle birden fazla varlık çekilebilir.
Önlem: İhtiyaç kadar izin ver; düzenli izin temizliği yap. - Hata: Kalan varlığı tek seferde ve doğrulama yapmadan göndermek.
Sonuç: Yanlış ağ/adres hatasıyla geri dönüşsüz kayıp yaşanır.
Önlem: 2 aşamalı taşıma: önce küçük test (%5–%10), sonra kalan. - Hata: “Benim cüzdan boş, mesele bitti” diyerek kanıt toplamamak.
Sonuç: Borsa/proje bildirimi zayıf kalır, takip zorlaşır.
Önlem: TxID, adresler, zaman damgaları ve tutarları 5 dakikada paketle. - Hata: Tek zincirde revoke yapıp diğer zincirleri unutmak.
Sonuç: Diğer ağlarda izinler açık kalabilir.
Önlem: En az kullandığın 2–3 zinciri bile kontrol et; aktif ağlarda izinleri temizle. - Hata: E-posta/borsa hesap güvenliğini es geçmek.
Sonuç: Aynı saldırı farklı kanalla devam edebilir.
Önlem: Şifre değiştir, 2FA kontrol et, API anahtarlarını gözden geçir. - Hata: Eski (compromised) cüzdanı tekrar fonlamak.
Sonuç: Yeni gelen fon anında çekilir; kayıp tekrarlanır.
Önlem: Eski cüzdanı terk et; yeni cüzdan + yeni rutin kur.
30 dakikadan sonra plan: temiz kurulum, izleme ve tekrarını önleme
İlk 30 dakika bittiğinde iki hedef kalır: (1) Güvenli bir temel kurmak, (2) aynı senaryonun tekrarını engellemek. Eğer olay approve kaynaklıysa ve anahtar sızıntısı yoksa, yeni rutinin merkezinde “izin disiplini” olmalı: ayda 1 kez allowance temizliği, sınırsız izinlerden kaçınma, bilinmeyen sözleşmelere minimum temas. Eğer seed/private key sızdıysa, konu daha net: yeni cüzdanı temiz ortamda kur, yedek planını hazırla, eski cüzdanı “kullanım dışı” ilan et. Bu aşamada “block explorer ile işlem kontrol” sadece geçmişi okumak değil; aynı saldırgan adresin başka kurbanlar üzerinde çalışıp çalışmadığını gözlemlemek için de yararlı olabilir. Zaman çizelgesi çıkar: olayın başladığı saat, ilk txid, son txid, hangi dApp, hangi zincir. Bu çizelge, ileride “ben nerede hata yaptım?” sorusunu kişisel gelişim aracına çevirir.
Kontrol Listesi
Transfer Öncesi (6 adım)
- Şüpheli cihazdan yeni imza verme; gerekirse farklı cihaz/temiz profil kullan.
- Block explorer’da son 10 işlemi kontrol et; token transfer + approvals + internal hareketleri ayrı değerlendir.
- Hâlâ varlık varsa 2 aşamalı taşıma planla: önce küçük test (%5–%10), sonra kalan.
- Gas planını yap: gerekli kadar native coin bırak; kritik varlıkları önceliklendir.
- Approve/allowance şüphesi varsa revoke uygula; bilinmeyen sözleşmeleri önce iptal et.
- TxID, adres ve zaman damgalarını paketle; borsa/proje bildirimi için 5 dakikalık dosya oluştur.
Aylık Bakım Rutini (6 adım)
- Allowance/approve temizliği yap; sınırsız izinleri azalt, gereksiz sözleşmeleri kaldır.
- Etkileşim cüzdanı ve kasa cüzdanı ayrımını koru; kasayı dApp’e bağlama.
- Tarayıcı eklentilerini denetle; bilinmeyen uzantıları kaldır, tek bir cüzdan eklentisiyle sadeleş.
- E-posta ve borsa hesabında güvenliği tazele: parola, 2FA, aktif oturumlar, API anahtarları.
- Yeni dApp’e bağlanmadan önce 60 saniye kuralı: domain, sözleşme ve imza ekranını kontrol et.
- Olay günlüğünü güncelle: hangi projelerle etkileşim var, hangi zincirlerde izinler bulunuyor?
Bu panik planının özü basit: Önce akışı kes, sonra kalan varlığı güvene al, ardından kanıtı topla ve doğru yerlere ilet. “Cüzdan drain oldu ne yapmalıyım” sorusunun cevabı, tek bir sihirli adım değil; doğru sırayla atılan 6–10 küçük adımdır. Bugün tek bir aksiyon seç: ya izinlerini kontrol edip şüpheli sözleşmeleri revoke et, ya da kasa ve etkileşim cüzdanı ayrımını kurup riskini dağıt. Krizde kazanılan en büyük şey para değil; bir sonraki kriz ihtimalini düşüren alışkanlıktır.
SSS
Cüzdanım boşaltıldı, işlemleri geri alabilir miyim? Zincir üstü transferler geri alınamaz. Yapılabilecek şey, drenaj sürüyorsa kalan varlığı kurtarmak, izinleri iptal etmek ve fon borsaya gittiyse hızlı bildirimle dondurma şansını artırmaktır.
Token izinleri (approve) yüzünden mi boşaldı, yoksa private key mi çalındı? Önce explorer’da approvals/allowance izlerini kontrol et. Önce approve sonra token çekimi varsa drainer olasılığı artar. Aynı dakika içinde senin hiç başlatmadığın transferler varsa ve farklı türde işlemler görülüyorsa compromise ihtimali yükselir.
Revoke yaparsam tamamen güvende olur muyum? Revoke, sadece izin tabanlı riskleri azaltır. Seed phrase/private key sızdıysa saldırgan doğrudan transfer yapabilir; bu durumda yeni cüzdan kurup eski cüzdanı terk etmek gerekir.
Revoke.cash nasıl kullanılır? Genelde siteye girip cüzdanı bağlar, doğru ağı seçer, allowance listesini yükler ve şüpheli sözleşmelerin izinlerini “revoke” ile sıfırlarsın. Her revoke işlemi zincir üstüdür ve gas gerektirir.
Metamask hacklendi gibi görünüyor; ilk yaptığım şey ne olmalı? Şüpheli cihazdan yeni imza verme. Cüzdanı izole et, bağlı siteleri kapat, explorer’dan txid ve izinleri kontrol et. Hâlâ varlık varsa önce güvenli adrese taşı, sonra izinleri temizle.
İç Linkler
- Bitcoin Nedir (2025)
- Halving
- Bitcoin Kaç TL
- Stablecoin
- Altcoin
- İngiltere Kripto Düzenlemesi 2027
- HashKey IPO
- Hot vs Cold Wallet
- Seed Phrase
- Dolandırıcılıklar Sözlüğü
⚠️ Önemli Not: Bu içerik genel bilgilendirme amaçlıdır. Yatırım tavsiyesi değildir. Burada yer alan hiçbir ifade “al / sat / tut” önerisi değildir. Kripto varlıklar yüksek risk ve volatilite içerir; karar almadan önce kendi araştırmanızı yapın ve gerekirse lisanslı bir uzmana danışın. Tüm kararlar sizin sorumluluğunuzdadır...
© bitcoinkactl.com
0 Yorum
Yorum Gönder
Yorumunuz onay sürecinden geçtikten sonra yayınlanacaktır, lütfen bunu düşünerek argo kelime içermeyen yorumlar gönderin.