Daha Fazlası
Telegram destek dolandırıcılığı yeniden yükselişte ve model aynı: kullanıcı sorun yaşar, sahte “resmi” gruba düşer, DM’den “admin” yazıp doğrulama ister. Seed/private key talebi, sahte WalletConnect linki veya onay (approval) imzası üzerinden fonlar dakikalar içinde taşınır. Bu yazı; saldırı zincirini, psikolojik kırılma anlarını ve gerçek destek hesaplarını ayırt etmek için uygulanabilir kontrol listesini adım adım anlatır.
Kripto ekosisteminde “hack” kelimesi çoğu zaman yanlış yerde aranıyor. Çünkü son dönemde kullanıcı kayıplarının önemli bir kısmı, protokollerin kırılmasıyla ya da borsaların zafiyetleriyle değil; çok daha sessiz, daha gündelik ve daha “insani” bir kanaldan gerçekleşiyor: destek arayan kullanıcının panik anı. Bir işlem takılır, para çekme gecikir, cüzdan bağlanmaz, NFT görünmez… Kullanıcı o an teknik bir açıklama aramaz; çözüm arar. İşte saldırganların en iyi bildiği şey de bu: Kriptoda en değerli açık, çoğu zaman kodda değil, yardım arayan zihnin aceleciliğinde oluşur.
Telegram burada kritik bir role sahip. Web3 kültürü Telegram üzerine kurulu: topluluklar, whitelist duyuruları, proje sohbetleri, destek kanalları, “admin” etiketli hesaplar… Sorun şu ki, Telegram aynı zamanda kimlik doğrulamanın en zayıf olduğu yerlerden biri. Bir logonun kopyalanması saniyeler sürer; kullanıcı adına bir harf eklemek kolaydır; sahte bir grubun “resmi kanal” gibi görünmesi için birkaç yüz bot hesap yeterlidir. Ve kullanıcıların büyük bölümü, borsaların ya da cüzdan sağlayıcılarının gerçek destek süreçleri yerine, “orası hızlı çözer” refleksiyle Telegram’a yönelir.
Son 48 saatte güvenlik ekiplerinin ve topluluk moderatörlerinin paylaştığı uyarılar, Telegram destek dolandırıcılığının yeniden ivme kazandığını gösteriyor. Büyük bir “banka soyuldu” manşeti yok belki; ama küçük gibi görünen yüzlerce olayın toplamı, ciddi bir kayıp havuzu yaratıyor. Saldırı modeli aynı: kullanıcı bir sorun yaşar, bir gruba yazar, birkaç dakika içinde “destek” hesabından DM gelir, ardından kullanıcıdan “doğrulama” adı altında kritik bir bilgi istenir. Bazen seed phrase, bazen private key, bazen bir linke tıklayıp “cüzdanı bağlama”, bazen de yalnızca bir imza… Sonuç değişmez: cüzdan boşalır ve kullanıcı çoğu zaman neyi yanlış yaptığını bile net olarak anlatamaz.
Bu yazımızda Telegram destek dolandırıcılığını “genel bir uyarı” olarak değil, bir saldırı modeli olarak ele alacağım. Nasıl organize olduklarını, hangi psikolojik adımlara odaklandıklarını, teknik olarak hangi mekanizmalarla fonları çekebildiklerini ve en önemlisi, bir kullanıcının bunu daha ilk temasta nasıl ayırt edebileceğini adım adım göstereceğim. Çünkü burada mesele “dolandırıcı var” demek değil; mesele, dolandırıcının hangi anda kazandığını görmek.
Bir de daha rahatsız edici bir soru var: Bu model neden hâlâ çalışıyor?
Kripto dünyası yıllardır seed phrase paylaşılmaz diye konuşuyor; buna rağmen aynı taktik hâlâ milyonlarca doların yer değiştirmesine yol açabiliyor. Bu, güvenliğin yalnızca teknik bir konu olmadığını; davranış, refleks ve iletişim kanalları üzerinden yeniden düşünülmesi gereken bir disiplin olduğunu gösteriyor.
Önce saldırının haritasını netleştirelim. Çünkü Telegram destek dolandırıcılığı, şansa bırakılmış bir “mesaj atıp deneme” işi değil; çok daha planlı ve ölçeklenebilir bir düzeneğe dayanıyor. Ve o düzenek, doğru okunduğunda, sandığımız kadar görünmez değil.
On-chain analiz firmalarının ve topluluk moderatörlerinin paylaştığı mikro vakalar bir araya getirildiğinde, Telegram üzerinden gerçekleşen destek taklit dolandırıcılıklarında belirgin bir artış olduğu görülüyor.
Desen oldukça net:
Bu modelin çalışmasını sağlayan şey teknik zafiyet değil, sosyal mühendislik + kimlik taklidi + hız kombinasyonudur.
Son 48 saat içinde tespit edilen vakalarda özellikle şu iki model öne çıktı:
Özellikle ikinci modelde saldırganlar, Google aramalarında “Gate TR support telegram”, “Binance customer support telegram” gibi aramalara sponsorlu reklam vererek sahte landing page’lere trafik çekiyor. Bu sayfalarda “Resmi Telegram Destek” butonu yer alıyor ve kullanıcı doğrudan sahte gruba yönlendiriliyor.
Buradaki kritik nokta şu: Kullanıcı çoğu zaman gerçek siteye hiç girmiyor.
Telegram destek dolandırıcılığı bir mesajlaşma hilesi değil; katmanlı bir operasyondur. Bunu dört teknik fazda incelemek mümkün.
Saldırganlar ilk aşamada hedef markanın dijital kimliğini taklit eder. Teknik olarak yapılanlar:
Telegram’da “verified” rozeti olmaması, kullanıcıların yalnızca görsel benzerliğe güvenmesine neden olur.
Bazı vakalarda saldırganlar:
Bu noktada kullanıcı, karşısındaki yapının sahte olduğunu teknik olarak ayırt edemez.
Dipnot: Gate TR’nin resmi Telegram kanalına katılabilir, topluluğun bir parçası olabilirsiniz.

Asıl kırılma burada yaşanır. Kullanıcı gruba mesaj attıktan sonra saldırganın ilk hedefi: Kullanıcıyı grubun açık ortamından çıkarıp özel mesaja almaktır. Neden?
Çünkü grup içinde diğer kullanıcılar uyarabilir. DM’de ise izolasyon vardır.
Bu aşamada kullanılan tipik cümleler:
Bu noktada tam anlamıyla sosyal mühendislik başlar.
Saldırgan asla doğrudan “seed phrase gönder” demez. Bunun yerine bir doğrulama hikâyesi kurar.
Örnekler:
Kullanıcıdan istenen şeyler genelde şu şekildedir:
Burada kullanılan teknik araçlar:
Eğer kullanıcı seed paylaşırsa: Cüzdan saniyeler içinde sweep edilir. Eğer yalnızca sahte kontrata imza atarsa: Token approval abuse gerçekleşir ve kontrat, belirli tokenlar üzerinde harcama yetkisi alır.
Fonlar genellikle şu yolu izler:
Bu süreç çoğu zaman 10–15 dakika içinde tamamlanır. Bu noktadan sonra geri dönüş neredeyse imkânsızdır.
Son günlerde paylaşılan örneklerden birinde kullanıcı, çekim işleminin geciktiğini düşünerek Telegram’da “resmi support” grubuna yazıyor. Dakikalar içinde DM alıyor. Sahte admin, “withdraw stuck” hatası olduğunu ve cüzdanın “yeniden doğrulanması” gerektiğini söylüyor.
Kullanıcıya bir bağlantı gönderiliyor. Bağlantı, MetaMask arayüzüne benzeyen sahte bir sayfaya yönlendiriyor.
Kullanıcı:
Dakikalar içinde:
tek tek başka adrese aktarılıyor.
Telegram destek dolandırıcılığı teknik olarak sofistike görünmeyebilir. Seed phrase istemek yeni bir taktik değil. Sahte admin hesapları yıllardır var. Buna rağmen model hâlâ işe yarıyor. Bu durum, sorunun yalnızca teknik değil, davranışsal olduğunu gösteriyor.
Saldırganın kazandığı an, teknik bir açık bulduğu an değil; kullanıcının kontrolü hız uğruna devrettiği andır.
Bu kırılma genellikle üç aşamada gerçekleşir:
Kripto işlemleri doğası gereği geri döndürülemezdir. Kullanıcı bir hata algıladığında – para çekimi geciktiğinde, NFT görünmediğinde, stake ödülü hesaba geçmediğinde – ilk refleks kaybı önlemektir. Bu noktada zihinsel çerçeve değişir.
Normal şartlarda:
Panik anında ise öncelik “sorunu çözmek” olur. Güvenlik ikinci plana itilir.
Bu, bilişsel psikolojide “aciliyet yanlılığı” olarak tanımlanır. İnsan beyni, potansiyel kayıp hissiyle karşılaştığında risk analizini kısaltır. Dolandırıcılar tam olarak bu anı hedefler.
Telegram modeli bu yüzden etkilidir: Anlık, hızlı ve doğrudan iletişim hissi verir.
Telegram’da mavi tik yoktur. Gerçek ve sahte hesap arasındaki fark çoğu zaman bir karakterden ibarettir. Buna rağmen kullanıcı, profil fotoğrafı ve isim benzerliğini yeterli görür.
Burada devreye giren mekanizma: Otoriteye güven refleksi “Admin” etiketi, bilinçaltında güven üretir. Kullanıcı:
Oysa saldırganın en büyük avantajı, teknik bilgiden çok, marka algısını taklit edebilmesidir.
Grup ortamı bir nebze kolektif güvenlik sağlar. Bir kullanıcı dolandırıldığında başkası uyarabilir. Ancak DM alanı izoledir. Saldırganın ilk hedefi kullanıcıyı özel mesaja çekmektir.
Bu andan itibaren:
Dolandırıcı bu izolasyonu bilinçli kurar.
Telegram’ın kendisi kötü niyetli bir platform değil. Ancak Web3 kültüründe konumlandığı yer, onu dolandırıcılık için verimli bir alan hâline getiriyor.
Bu noktada soru genellikle ikiye bölünür:
Gerçek cevap daha karmaşıktır. Platformun kimlik doğrulama eksikliği bir faktördür. Ancak asıl sorun, self-custody modelinin getirdiği paradokstur. Kripto dünyasında kullanıcı kendi bankasıdır. Bu, özgürlük sağlar; ancak aynı zamanda güvenliğin de kullanıcının sorumluluğunda olduğu anlamına gelir.
Bir bankada:
Kriptoda:
Dolandırıcılar bu farkı çok iyi bilir.
Telegram destek dolandırıcılığının en tehlikeli tarafı, sahte hesabın teknik olarak değil, görsel ve davranışsal olarak ikna edici olmasıdır. Kullanıcıların büyük bölümü hesabın gerçekten resmi olup olmadığını teknik olarak doğrulamaz; görsel benzerliğe ve hızına güvenir.
Oysa Telegram’da güvenliğin ilk kuralı şudur: Kimlik, profil fotoğrafıyla değil; kaynağın doğrulanabilirliğiyle ölçülür.
Gerçek bir kripto platformu, kullanıcıya Telegram üzerinden özel mesaj atmaz. Bu yalnızca bir etik kural değil, operasyonel bir zorunluluktur. Çünkü özel mesaj üzerinden kimlik doğrulaması yapılamaz. Resmi destek kanalları ya web sitesindeki ticket sistemi üzerinden ya da açık grup içindeki sabitlenmiş yönlendirmeler aracılığıyla çalışır. Eğer bir hesap, siz daha yazmadan size DM atıyorsa, bu zaten başlı başına bir alarmdır.
İkinci önemli nokta, destek sürecinin niteliğidir. Gerçek bir destek ekibi, asla seed phrase, private key ya da cüzdan dosyası talep etmez. Bu cümle kripto dünyasında neredeyse ezbere bilinir; ancak saldırganların başarısı, bu bilginin panik anında devre dışı kalmasından kaynaklanır. Destek talebiyle gelen kullanıcı, teknik bir açıklama duyduğunda – örneğin “node sync hatası”, “cüzdan doğrulama problemi”, “API error fix” – konunun uzmanı olmadığı için karşı tarafın otoritesine teslim olur. Oysa teknik jargon, güvenlik göstergesi değildir; çoğu zaman manipülasyon aracıdır.
Bir hesabın gerçek olup olmadığını anlamanın en sağlıklı yolu, Telegram içinden değil, resmi web sitesi üzerinden hareket etmektir. Platformun kendi sitesinde Telegram linki yer alıyorsa, o bağlantı doğrudur. Google aramasıyla ulaşılan linklerin, sponsorlu reklamların ya da üçüncü taraf forumlardaki yönlendirmelerin doğruluğu varsayılmamalıdır. Çünkü son dönemde saldırganlar yalnızca Telegram grubu kurmakla kalmıyor; o gruba trafik çekmek için arama motoru reklamlarını da kullanıyor.
Bir diğer gözden kaçan ayrıntı da hesap geçmişidir. Gerçek destek hesaplarının geçmişi ve etkileşim izi vardır. Sahte hesaplar genellikle yeni açılmıştır ya da geçmiş mesajları silinmiştir. Ancak çoğu kullanıcı bu ayrıntıya bakmaz; çünkü hızla çözüm arar. Telegram dolandırıcılığının başarısı, teknik karmaşıklığından değil; kullanıcıyı hız ve otorite kombinasyonuyla acele karar vermeye itmesinden kaynaklanır.
Telegram destek dolandırıcılığına karşı korunmak yalnızca “seed paylaşma” kuralını bilmekle sınırlı değil. Güvenlik, birkaç refleksi sistematik hâle getirmekle başlar. Aşağıdaki başlıklar teknik ama uygulanabilir bir çerçeve sunar.
Hiçbir meşru platform, hiçbir koşulda seed phrase veya private key talep etmez. Ancak saldırganlar bunu doğrudan istemek yerine “senkronizasyon”, “node error”, “hesap doğrulama” gibi teknik kurguların içine yerleştirir. Burada bilinmesi gereken temel gerçek şudur: Seed phrase paylaşmak, cüzdanın mülkiyetini devretmek anlamına gelir. Bu bir teknik destek adımı değil; varlık transferidir.
Telegram dolandırıcılığında her zaman seed istenmez. Daha sofistike modellerde kullanıcıdan yalnızca bir kontrata imza atması talep edilir. İmza ekranında görünen “SetApprovalForAll”, “IncreaseAllowance” gibi ifadeler, belirli tokenlar üzerinde harcama yetkisi verilmesi anlamına gelir. Kullanıcı bunu “doğrulama” sanabilir; oysa bu işlem bir drainer kontratına sınırsız erişim açabilir. İmza atılan kontrat adresini ve verilen yetkinin kapsamını kontrol etmek, zincir üstü güvenliğin en kritik adımlarından biridir.
Tüm varlıkları tek bir cüzdanda tutmak, tek bir hatanın tüm portföyü etkilemesi anlamına gelir. Günlük işlemler için kullanılan sıcak cüzdan ile uzun vadeli varlıkların tutulduğu soğuk cüzdanın ayrılması, risk izolasyonu sağlar. Telegram üzerinden gelen bir dolandırıcılık girişimi en fazla operasyonel cüzdanı etkileyebilir; ana varlıkları değil.
Bir kontrata bir kez onay verilmesi, o yetkinin süresiz olduğu anlamına gelebilir. Birçok kullanıcı geçmişte verdiği approval’ları kontrol etmez. Oysa zincir üzerinde yetkiler kalıcıdır. Revoke araçları kullanılarak gereksiz yetkilerin iptal edilmesi, özellikle Telegram üzerinden gelen şüpheli bağlantılardan sonra kritik önem taşır. Güvenlik yalnızca saldırı anında değil, sonrasında da aktif yönetilmelidir.
Telegram’da çoğu kullanıcı, tanımadığı hesapların kendisine doğrudan mesaj atabildiğinin farkında değildir. Bu açık iletişim modeli, dolandırıcıların ilk temas noktasını oluşturur. DM ayarlarının sınırlandırılması, saldırganın izolasyon kurma ihtimalini azaltır. Güvenlik bazen karmaşık teknik önlemlerden değil, basit erişim kontrollerinden başlar.
Google araması, sponsorlu reklam ya da forum linki üzerinden Telegram grubuna gitmek ciddi risk taşır. Gerçek destek kanalları yalnızca platformun resmi web sitesinde yayımlanır. Bir Telegram grubunun resmi olup olmadığı Telegram içinde değil, markanın kendi alan adı üzerinden doğrulanmalıdır. Güvenliğin ilk adımı, kaynağı doğrulamaktır.
Telegram dolandırıcılığı teknik değil, zamansal bir saldırıdır. Kullanıcının acele etmesi gerekir ki model çalışsın. Bir işlem geciktiğinde ya da varlık görünmediğinde yapılacak en güvenli şey, platformun resmi duyurularını kontrol etmek ve destek sürecini resmi kanaldan başlatmaktır. Zincir üzerindeki işlemler birkaç dakika gecikebilir; ancak aceleyle verilen bir onay kalıcı kayba yol açabilir.
Bu başlıkların ortak noktası şu: Güvenlik bilgisi kadar güvenlik refleksi de önemlidir.
Telegram destek dolandırıcılığı teknik bir açık üzerinden değil; davranışsal bir boşluk
üzerinden ilerler. Bu boşluk kapatıldığında model büyük ölçüde etkisini kaybeder.
Telegram dolandırıcılığına karşı korunma, yeni bir yazılım yüklemekle değil; güvenlik yaklaşımını değiştirmekle başlar. Kripto dünyasında güvenlik çoğu zaman teknik bir disiplin olarak anlatılır. Oysa bireysel kullanıcı için güvenlik, önce davranışsal bir disiplindir.
Asıl Mesele: Güvenlik Refleksidir..
Telegram destek dolandırıcılığını yalnızca teknik bir scam olarak görmek eksik olur. Bu model, kripto ekosisteminin temel paradoksunu ortaya çıkarır: Self-custody özgürlük getirir; ancak aynı özgürlük, sorumluluğu da bireye yükler. Bankacılık sisteminde güvenlik hatasının bir kısmı kurum tarafından telafi edilebilir. Kriptoda ise sorumluluk zincir üzerinde kesinleşir.
Dolandırıcıların başarısı, kullanıcıların güvenlik bilgisizliğinden değil; güvenlik bilgisini doğru anda kullanamamasından kaynaklanır. Panik, otorite algısı ve hız baskısı birleştiğinde, en temel kurallar bile devre dışı kalabilir. Bu nedenle güvenlik eğitimi yalnızca “ne yapılmamalı” listesinden ibaret olmamalıdır. Asıl mesele, kritik anlarda refleksi koruyabilmektir.
Kripto dünyasında teknik saldırılar kadar davranışsal saldırılar da evrim geçiriyor. Telegram destek dolandırıcılığı bunun en görünür örneklerinden biri. Büyük headline hack’ler yaşanmadığında güvenliğin iyi olduğu düşünülür; oysa küçük ama sürekli kayıplar, sistemik bir farkındalık açığına işaret eder.
Telegram destek dolandırıcılığı yeni değil. Seed phrase istemek yeni değil. Sahte admin hesabı açmak da yeni değil. Buna rağmen bu model hâlâ çalışıyorsa, sorun yalnızca saldırganın yaratıcılığında değildir. Sorun, güvenliğin hâlâ “başımıza gelirse bakarız” yaklaşımıyla ele alınmasındadır.
Kripto dünyasında en büyük risk, karmaşık exploit’ler değil; basit hataların tekrar edebilmesidir. Çünkü blokzincir, hatayı affetmez. İşlem kesinleştiğinde, geriye yalnızca zincir üzerindeki kayıt kalır. Bu da güvenliği bir seçenek değil, bir disiplin hâline getirir.
Belki de asıl soru şudur: Dolandırıcılar gerçekten çok mu gelişmiş, yoksa biz hâlâ en temel refleksleri yeterince ciddiye almıyor muyuz?
Kriptoda güvenlik, teknik bilgiyle başlar ama davranışla korunur. Bir sonraki destek mesajında verilecek karar, bazen tüm portföyün kaderini belirler.
Güvenle kalın..
Yazar: Meltem Erdem
Editör: Gate TR Akademi Ekibi


