Phishing Site Nasıl Anlaşılır? Sahte Bahis Adreslerinin 12 Belirtisi
Bahis ve casino markalarının adını taklit eden phishing siteleri son dönemde belirgin şekilde arttı. Kullanıcıları SMS, Telegram, sosyal medya yorumu veya sahte Google reklamı üzerinden hedef alan bu adresler; şifre, SMS doğrulama kodu, kart bilgisi veya kimlik verisi ele geçirmeyi amaçlayabilir. Bu rehberde, bir bahis bağlantısının şüpheli olarak değerlendirilmesinde yardımcı olabilecek 12 belirti tek tek incelenir. Tüm değerlendirmeler bağımsız analiz ve açık kaynak veri toplama yoluyla yapılır; nihai işlem yetkisi ilgili kurum, marka temsilcisi ve resmi platformlara aittir.
1. URL Yazımı: Karakter Değişimi (Typosquatting)
İlk ve en yaygın belirti domain adındaki kasıtlı yazım hatasıdır. “betsilin” yerine “betsi1in”, “bett1lt” yerine “bettilt”, “risebet” yerine “risepet” gibi tek karakter değişiklikleri sahte sitelerde sıkça görülür. Resmi marka adını harf harf okumayı alışkanlık haline getirin. Adres çubuğunu hızlı geçmek yerine, görüş alanınıza alarak yazımı doğrulayın. Görsel olarak benzer karakterler (1 vs l, O vs 0, I vs l) en çok kullanılan tuzaklardır.
2. TLD Uzantı Farkı
Resmi marka .com uzantısında iken; sahte versiyon .net, .org, .info, .top, .xyz, .click gibi farklı uzantılar kullanabilir. Özellikle “.top” ve “.xyz” uzantıları düşük kayıt maliyeti nedeniyle phishing operasyonlarında tercih edilir. Markanın resmi sosyal medya hesabındaki sabitlenmiş gönderide hangi TLD kullanıldığını kontrol edin; karşılaştırma yapın. Resmi adresin uzantısını ezbere bilmek temel bir güvenlik adımıdır.
3. Homoglyph Saldırıları
Latin “a” yerine Kiril “а” (Cyrillic), Latin “o” yerine Yunan “ο” (omicron) gibi görsel olarak özdeş ama farklı kodlu karakterler kullanılabilir. Bu pattern profesyonel phishing operasyonlarında karşımıza çıkar ve göz tarafından tespit edilmesi neredeyse imkânsızdır. Kontrol için URL’i kopyalayıp metin editörüne (örn. Notepad, VS Code) yapıştırın; tarayıcının “punycode” gösterimini etkinleştirin. Adres bar’ında “xn—” ile başlayan kısımlar görülmesi homoglyph saldırının açık göstergesidir.
4. HTTPS Eksikliği veya Yetersiz Sertifika
Adres çubuğunda kilit ikonunun olmaması veya http:// ile başlayan ödeme/giriş sayfaları yüksek risk taşır. HTTPS protokolü, kullanıcı ile site arasındaki bağlantının şifrelenmesini sağlar; eksikliği bilgi sızıntısı anlamına gelebilir. Yine de HTTPS varlığı tek başına güvenlik garantisi değildir; sahte siteler de Let’s Encrypt gibi ücretsiz sertifika sağlayıcılarıyla SSL etkinleştirebilir. Bu durumda sertifikanın kime ait olduğu kritiktir (5. madde).
5. Sertifika Sahibinin Marka Şirketiyle Eşleşmemesi
Tarayıcıda kilit ikonuna tıklayıp “Sertifika” bilgisini açın. “Issued to” alanı resmi şirket adıyla eşleşmiyorsa şüphe doğurur. Örneğin, resmi markanın sertifikası Brand Operations Ltd. adına kayıtlı iken sahte sitede Cloudflare Inc. (varsayılan reverse proxy sertifikası) görünüyor olabilir. crt.sh sayfasında domain’i sorgulayarak geçmiş sertifika kayıtlarını da inceleyebilirsiniz; tutarlılık önemlidir.
6. Domain Yaşı (Whois Kontrolü)
Resmi markalar genellikle yıllarca eski domain’ler kullanır; sahte siteler ise saldırı için yeni kayıt edilmiş domainler tercih eder. lookup.icann.org veya whoxy.com üzerinden domain’i sorguladığınızda “Creation Date” alanı 6 aydan yeni ise risk sinyali olarak değerlendirilebilir. Yine de tek başına yeterli değildir; bazı resmi markalar yeni mirror domain’ler de devreye alır. Bu nedenle domain yaşı diğer maddelerle birlikte yorumlanmalıdır.
7. Lisans Bilgisinin Doğrulanamaması
Footer’da yer alan MGA, Curaçao eGaming, UKGC, Anjouan gibi lisansör adları ve numaraları, ilgili kurumun resmi sitesinde sorgulanabilir olmalıdır. Sahte sitelerde lisans bilgisi ya tamamen eksiktir ya başka bir markaya ait numara kopyalanmıştır ya da olmayan/sahte bir lisansör adı uydurulmuştur. Sadece “Lisanslıdır” yazısı yetersizdir; lisans numarası ve lisansör logosu birlikte aranır, ardından lisansörün resmi doğrulama servisinde sorgulanır.
8. Logo, Renk ve Tasarım Uyumsuzluğu
Bulanık logo, eski sürüm marka kit, yanlış kelime aralığı veya farklı renk paletleri sahte sitenin tipik görsel sinyalleridir. Profesyonel resmi siteler kurumsal kimlik kuralına sıkı sıkıya bağlıdır; sahte siteler ise hızlı kopyalama nedeniyle tutarsızlık taşır. Kötü Türkçe çeviri, yazım hataları, başlık dizilim sorunları ek göstergelerdir. Eğer markanın resmi sitesi mobile-responsive iken sahte versiyon “klasik HTML masaüstü” tasarımı kullanıyorsa, bu da dikkat çekici bir uyumsuzluktur.
9. Bonus Vaadi Gerçekçi Olmayan Yüksek
Resmi sitede %100 hoşgeldin bonusu ile sınırlı bir kampanya varken sahte sitede %500, %1000 ya da “şartsız 5000 TL bonus” görmek klasik tuzak pattern’ıdır. Sahte siteler kullanıcıyı hızla kayda yönlendirmek için abartılı vaatler kullanır; bu vaatlerin çevrim şartları ya tamamen yoktur ya da gerçekçi olmayan koşullar içerir. Markanın resmi bonus aralığını sosyal medya duyurularıyla karşılaştırın; resmi olmayan bir teklif şüphe doğurur.
10. Müşteri Hizmetleri Yokluğu veya Otomatik Yanıt
Canlı destek otomatik bot tarzı yanıt veriyor, e-posta gelmiyor, telefon yok veya hep meşgul ise sahte sitenin tipik göstergesidir. Test mesajı atın; sorduğunuz bir soruyla alakasız hazır şablon yanıt geliyorsa şüpheliyiz. Resmi markalar genellikle birden fazla iletişim kanalı sunar (chat, e-posta, telefon, sosyal medya destek hesabı). Tek kanallı veya tamamen otomatik destek altyapısı yatırım yapmadan önce kapsamlı kontrol gerektirir.
11. Erişim Kanalı: SMS, Telegram, Sosyal Medya, E-posta
Linke nasıl ulaştığınız belki de en güçlü sinyaldir. Resmi markalar SMS, Telegram, WhatsApp veya sosyal medya yorumları aracılığıyla toplu link göndermez. “Tek tıkla 500 TL kazandın”, “hesabın bloke olacak”, “VIP davet linki” gibi mesajlar büyük olasılıkla phishing’tir. Kötü niyetli aktörler ayrıca Google reklamları satın alarak, gerçek arama sonuçlarına benzer ama farklı domain’e yönlendiren sponsored sonuçlar yayınlayabilir. Reklam etiketinin (“Sponsorlu”) fark edildiğinden emin olun.
12. Mobil Uygulama: Üçüncü Taraf APK Linki
Resmi markalar mobil uygulamalarını Google Play Store veya App Store üzerinden, ya da kendi resmi sitelerinde doğrulanmış APK olarak sunar. Sahte siteler ise üçüncü taraf APK indirme linkleri kullanır; bu APK’ler cihazınıza zararlı yazılım, keylogger veya bankacılık trojan’ı yükleyebilir. APK indirmeden önce dosyanın imza bilgisini (Android Studio veya apksigner ile) kontrol edin; resmi markanın yayımcı sertifikasıyla eşleşmiyorsa kurmayın.
Sonuç ve Öneriler
Yukarıdaki 12 belirti birbirinden bağımsız sinyallerdir. Tek başına bir maddenin “kırmızı” olması kesin sonuç anlamına gelmez; ancak üç veya daha fazlasının aynı anda görülmesi adresin ciddi risk taşıdığını gösterir. Pratik bir kontrol akışı şu şekilde işleyebilir:
- URL’i markanın resmi sosyal medyasındaki sabitlenmiş gönderiyle karşılaştır.
- HTTPS ve sertifika sahibini kontrol et.
- Lisans bilgisini lisansör resmi sitesinde doğrula.
- Bonus vaadini resmi marka kampanyalarıyla kıyasla.
- Hâlâ şüphedeysen, küçük bir test işlemiyle çekim sürecini dene veya kayıttan ve yatırımdan kaçın.
Şüpheli bir adres tespit ettiğinizde, bildirim formumuza rapor ederek topluluk bilincine katkıda bulunabilirsiniz. Aynı zamanda Google Safe Browsing, USOM, Cloudflare Abuse ve ICANN WICF gibi resmi kanallara da bildirim yapmanız önerilir.
Bağlantının “phishing veya değil” şeklinde kesin sınıflandırılması, ilgili kurum ve resmi platformların yetkisindedir. Bu rehberde sunulan belirtiler bağımsız analiz unsurları olup, kullanıcı bilinçlendirme amaçlıdır. Kişisel bilgilerinizi, SMS doğrulama kodlarınızı, hesap şifrelerinizi ve ödeme bilgilerinizi paylaşmadan önce resmi adres doğrulama adımlarını uygulamanız temel güvenlik prensibidir.