Bir mesajda, e-postada veya sosyal medya yorumunda gelen bir bağlantıya tıklamadan önce o linkin güvenli olup olmadığını anlamak, 2026'nın en sık karşılaşılan dijital güvenlik sorularından biri. Link kontrol etme, sadece tek bir araca tıklayıp sonucu beklemek değildir; URL'nin nasıl yazıldığından alan adının yaşına, sertifikanın hangi otoriteden geldiğinden ana sayfaya yönlendirme zincirine kadar pek çok küçük sinyali bir arada okumayı gerektirir. Bu rehber, sıradan bir kullanıcının da güvenlik analistinin de kullanabileceği bir kontrol akışını, gerçek komutlar ve gerçek araçlarla anlatıyor.
Phishing kampanyaları artık Türkçe de kuruyor. Sahte kargo bildirimleri, sahte e-Devlet ekranları, sahte banka SMS'leri, sahte kripto borsa giriş sayfaları — hepsinin ortak noktası kullanıcıyı zaman baskısı altında tıklatmaya çalışmaktır. Bağlantıyı tıklamadan analiz etmek, kimlik bilgisi sızıntısının ve bilgisayara bulaşan zararlı yazılımın önündeki en ucuz savunma katmanıdır.
İlgili rehberler: BTK site sorgulama rehberi · HTTPS ve TLS 1.3 · SSL sertifikası nasıl alınır · Domain sorgulama araçları (WHOIS, RDAP, DNS) · OWASP Top 10 2026 · SSL Sertifika Kontrol aracı
Neden Tıklamadan Önce Link Kontrolü Şart?
Modern phishing saldırılarının çoğu artık spam klasörünü atlamayı, e-posta gateway'lerinin antivirüs taramasını geçmeyi ve hatta SPF/DKIM/DMARC denetimlerini geçirmeyi başarıyor. Çünkü atak yüzeyi e-postanın metni veya eki değil — taşıdığı linkin sonundaki sayfa. O sayfa ilk birkaç saatte temiz görünüyor, sonra payload'ı yüklüyor ya da daha kötüsü, sadece kullanıcı tıkladığında zararlı içerik dönüyor.
Anti-phishing araştırmacılarının raporlarına göre 2025'te ortalama bir kötü amaçlı domain, tespit edilip kara listeye alınmadan önce 4–9 saat aktif kalıyor. Bu pencere içinde tıklayan kullanıcı genellikle korumasızdır. Link kontrol alışkanlığı bu kör pencereyi pratik olarak kullanıcı tarafında kapatır.
- Tıklamadan önce kontrol, kimlik bilgisi (kullanıcı adı, parola, OTP, kart numarası) çalmaya yönelik phishing'i durdurur.
- Drive-by-download saldırılarını engeller — sayfa açıldığı anda CVE-2024 Chrome zafiyetini istismar eden script çalıştıran siteler hâlâ var.
- Sosyal mühendislik tabanlı dolandırıcılığı (sahte kampanya, çekiliş, kripto airdrop) erken yakalar.
- Tarayıcı session token'ı çalan XSS / clickjacking sayfalarına temas etmeden önce uyarır.
- Kurumsal ortamda DLP olaylarını önler: çalışanın yanlışlıkla şirket dökümanını yüklediği sahte SharePoint sitelerine karşı koruma sağlar.
Bir Linkin Anatomisi: Güvenli URL Nasıl Okunur?
URL'leri doğru okuyamayan kullanıcı, en iyi kontrol aracını da yanlış sonuca götürür. RFC 3986'ya göre standart bir URL şu parçalardan oluşur: scheme://userinfo@host:port/path?query#fragment. Saldırganların oyun oynadığı yer bu parçaların arasıdır.
Yukarıdaki örnekte gerçek alan adı dolandirici.com'dur, www.banka-ornek.tr sadece subdomain'dir. Tarayıcı çoğu zaman uzun URL'lerin yalnızca başını gösterir, dolayısıyla göz aldatıcı subdomain'ler kullanıcıyı kandırır. Effective TLD + 1 (eTLD+1) prensibi, gerçek sahibi belirler — Public Suffix List (publicsuffix.org) bu sınırı tanımlar.
En Sık Görülen URL Aldatmaca Teknikleri
- Subdomain hilesi:
apple.com.guvenli-giris.net— gerçek hostguvenli-giris.net. - Typosquatting:
googIe.com(büyük I),turkıye.gov.tr(Türkçe ı),amaz0n.com(sıfır). - Punycode / IDN homograph:
xn--pple-43d.com, görünüşteаpple.comama Kiril 'а' içerir. - Userinfo enjeksiyonu:
https://google.com@evil.example/— @'den sonrası gerçek host. - Uzun query stringler:
?utm_source=google.com&landing=...ile gerçek host gizlenmeye çalışılır. - Kısaltma servisleri:
bit.ly/3xK7,t.co/...,tinyurl.com/...— hedef bilinmediği sürece körlemesine tıklanmamalı. - Aşırı port veya path uzunluğu: 200+ karakterlik path, kullanıcının gözünü yormak içindir.
- Yanlış TLD:
.tryerine.tk,.comyerine.cm,.gov.tryerine.gob.tr.
Komut Satırından URL Parçalama
Bir URL'yi gözle okumak yerine programatik olarak ayrıştırmak çok daha güvenli. Python'un urllib.parse'ı veya Node'un URL nesnesi tek satırda gerçek host'u ortaya çıkarır.
İlk Saniye Kontrolleri: Tarayıcı Adres Çubuğu
Bir bağlantı zaten açıldıysa veya açılması zorunluysa (örneğin kurumsal süreçte), tarayıcının adres çubuğu en hızlı ilk göstergedir. Modern Chrome, Firefox, Edge ve Safari adres çubuğunda eTLD+1'i koyu yazar, geri kalanını soluk gösterir — gözünüzü ilk olarak koyu yazılı kısma çevirin.
- Kilit ikonu: HTTPS bağlantının kurulduğunu gösterir, ama tek başına güvenlik garantisi değildir. Bugün phishing sitelerinin %88'i Let's Encrypt ile ücretsiz SSL kullanıyor.
- 'Güvenli değil' uyarısı: HTTP üzerinden gelen herhangi bir form ya da giriş ekranı kesinlikle reddedilmeli.
- Aldatıcı site uyarısı: Chrome'da kırmızı tam ekran 'Deceptive site ahead' veya 'Aldatıcı site' uyarısı geldiğinde tıklamayı bırakın, geri dönün.
- Sertifika hata uyarısı:
NET::ERR_CERT_AUTHORITY_INVALID,NET::ERR_CERT_DATE_INVALID— 'devam et' demek yerine bağlantıyı kapatın. - Adres çubuğunda emoji veya unicode kontrol karakteri: Genellikle homograph saldırısının işaretidir.
Chrome'un 'Gelişmiş Güvenli Tarama' (Enhanced Safe Browsing) modunu aktive ettiğinizde tarayıcı, ziyaret etmeden önce bilinmeyen URL'leri Google'a gerçek zamanlı sorgular. Bu mod, standart Safe Browsing'e göre daha agresif ama gizlilik açısından da daha veri paylaşımcıdır — kurumsal cihazlarda önerilir, kişisel kullanımda tercih meselesidir.
HTTPS, SSL Sertifikası ve Sertifika Otoritesi Kontrolü
Bir linkin güvenliğini değerlendirirken SSL/TLS sertifikası ikinci en kritik göstergedir. Doğru kurulmuş bir sertifika; kim adına, hangi otorite tarafından, ne zaman ve hangi alan adları için verildiğini söyler. HTTPS ve TLS 1.3 yazımız protokol tarafını ele alıyor; bu bölüm doğrulama ekseninde.
Sertifikadan çıkaracağınız üç kritik bilgi: verilen alan adı (CN ve SAN), verme tarihi (yeni kurulan phishing siteleri genellikle son 24-72 saat içinde sertifika almıştır), otorite (Let's Encrypt, ZeroSSL, Google Trust Services bilinir; tanınmayan bir CA'dan gelen sertifika başlı başına bir kırmızı bayraktır).
Sertifika Şeffaflık Logları (Certificate Transparency)
2018'den beri tüm güvenilir CA'lar, çıkardıkları her sertifikayı Certificate Transparency loglarına yazmak zorundadır. Bu loglar herkese açıktır ve kötü niyetli bir aktörün bir alan adı için sessizce sertifika çıkartmasını imkansız kılar.
- crt.sh — en hızlı arama, alan adı yazıp tüm sertifikaların geçmişini listele.
- Google Transparency Report — Certificates.
- Censys — IP/host/sertifika taraması, güçlü filtreler.
- Censys Certificate Search — sertifika alanına özel arama.
Bir banka veya kamu kurumu adına çıkarılmış ama kuruma ait olmayan sertifikalar bu loglarda görünür. Phishing kampanyalarının erken tespiti için pek çok kurum, kendi marka adına çıkarılan tüm sertifikalar için crt.sh üzerinde otomatik takip kurar.
Online Link Kontrol Servisleri: Karşılaştırma
Tek tıkla URL gönderip rapor aldığınız servisler, link kontrolünün en yaygın yoludur. Her birinin güçlü ve zayıf yönü farklı; ciddi bir analiz için en az ikisini birden kullanmak en iyi yaklaşımdır.
- VirusTotal (virustotal.com): 70+ antivirüs motorunu paralel sorgular, sandbox + statik analiz yapar. Pasif DNS geçmişi, ilişkili dosya hash'leri ve IP geçmişi sunar. Aynı ekosisteme bağlı domain'leri keşfetmek için en güçlü ücretsiz araç.
- urlscan.io: Hedef sayfayı headless tarayıcıda açar, ekran görüntüsü, DOM ağacı, network isteklerini, çalışan JavaScript'i raporlar. Her tarama herkese açık (Public scan) veya unlisted yapılabilir.
- Google Safe Browsing: Chrome, Firefox ve Safari'nin altında çalışan kara liste.
transparencyreport.google.com/safe-browsing/searchile manuel sorgulanabilir. - PhishTank: Topluluk doğrulamalı phishing veritabanı, OpenDNS sahibi.
- URLVoid / IPVoid: 30+ kara listeyi tek arayüzde tarar.
- Sucuri SiteCheck: WordPress ve PHP sitelerinde gömülü malware/spam injection tespiti.
- Quttera, Norton Safe Web, McAfee SiteAdvisor: Kurumsal sınıf reputation servisleri.
- Hybrid Analysis (CrowdStrike Falcon Sandbox): Daha derin sandbox; URL'in indirdiği dosyayı VM'de çalıştırır, davranışını izler.
- any.run: Etkileşimli sandbox; sayfayı sanal makinede aç, fareni hareket ettir, davranışı gözlemle.
VirusTotal API ile Otomatik URL Analizi
Tek bir URL için web arayüzü tamam ama kurumsal SOC ekipleri ya da bir blog moderatörü, gelen URL akışını otomatize etmek isteyecektir. VirusTotal'in v3 API'si bedava kotayla (4 istek/dk, 500/gün) bu işi çözer.
Dönen last_analysis_stats içinde malicious, suspicious, harmless, undetected sayıları gelir. Pratikte 70+ motor üzerinden 3'ten fazla 'malicious' yanıt geldiyse URL'i kara listeye almak mantıklıdır; 1-2 motorlu pozitifler false positive olabilir.
urlscan.io API: Headless Tarama
Phishing Tespitinde 12 Klasik Sinyal
Otomatik araçların yakalayamadığı, ama deneyimli analistlerin saniyeler içinde gördüğü heuristik sinyaller var. Bunları bilen kullanıcı tek başına da güçlü bir filtreleme yapar.
- Marka adı subdomain'de:
microsoft-support.help-center.onlinegibi. - Yeni kayıtlı domain: WHOIS yaşı 7 günden az ise ciddi şüphe.
- Karışık karakter kümeleri: Latin + Kiril karışık alan adları.
- Aşırı tire (-) sayısı:
www-banka-online-giris-tr-2026.examplekalıbı. - Tanıdık marka + alakasız TLD:
turkcell.icu,akbank.cyou. - HTTP üzerinden form: 2026'da hâlâ HTTP form gönderen site, ya yetersiz yapılandırılmıştır ya kötü niyetlidir.
- Aşırı kısa URL kısaltıcı zinciri: bit.ly → t.co → goo.gl → final-domain.
- OTP/SMS kodu doğrudan giriş ekranında istenir: Meşru bankalar OTP'yi push notification ile uygular, web formuna doğrudan girmez.
- Dosya indirme zorlaması: 'Güvenlik güncellemesi indirin' diye
.exe,.scr,.apksunan sayfa. - Kötü Türkçe / makine çevirisi: 'Sayın müşteri hesabınız asılıyor güncellenmek için tıklayınız' tarzı cümleler.
- Logo bozulmuş, ikonlar pikselli: Ekran görüntüsü kesip yapıştırılmış sahte sayfaların imzası.
- Aciliyet baskısı: 'Hesabınız 24 saat içinde kapatılacaktır' — sosyal mühendislik klasiği.
WHOIS, RDAP ve Domain Yaşı
Bir alan adının ne zaman kaydedildiği ve kim tarafından kaydedildiği, link güvenliği değerlendirmesinin temel taşlarından biridir. Domain sorgulama araçları yazımızda WHOIS ve RDAP arasındaki farkı uzun uzun ele aldık; burada sadece güvenlik bağlamına odaklanıyoruz.
Kötü amaçlı kampanyalar maliyet gözeterek genelde ucuz registrar'lardan (NameSilo, Namecheap promo, Porkbun) ve ucuz TLD'lerden (.xyz,.icu,.top,.cfn,.cyou,.click) toplu domain kaydı yapar. Bir alan adı 24 saatten genç ise ve TLD'si bunlardan biriyse, link kontrolünüzde zaten bir kırmızı bayrak yanmıştır.
Toplu Domain Geçmişi: Pasif DNS
Pasif DNS, IP'lerin hangi domain'leri host ettiğinin tarihçesini tutar. Bir IP yakın geçmişte 50 farklı şüpheli alan adına çözümlendiyse aynı altyapıyla yeni domain'lerinin de zararlı olma olasılığı çok yüksektir.
- AlienVault OTX — ücretsiz, geniş arşiv.
- SecurityTrails — DNS, WHOIS, IP geçmişi.
- Censys — internet ölçekli tarama.
- Shodan — açık port + servis profili.
- VirusTotal'in Relations sekmesi — pasif DNS, alt domain, ilişkili dosyalar.
Türkiye'ye Özel: BTK ve Güvenli Net Sorguları
Türkiye Bilgi Teknolojileri ve İletişim Kurumu (BTK), 5651 sayılı kanun çerçevesinde erişime engellenmiş alan adlarının listesini yayınlar. Bir linkin Türkiye'de erişilebilir olup olmadığını ve hangi makam tarafından engellendiğini öğrenmek için resmi sorgulama sayfası kullanılır.
- internet.btk.gov.tr/sitesorgu — alan adı bazlı erişim engeli sorgusu.
- guvenlinet.org.tr/sorgula — Güvenli İnternet Hizmeti kapsamında sorgu.
- USOM (Ulusal Siber Olaylara Müdahale Merkezi) zararlı bağlantı bildirimleri.
- Detaylı kullanım için BTK sorgulama rehberi yazımıza bakın.
BTK sorgu sonucu 'engellidir' dönmesi, sitenin mutlaka zararlı olduğu anlamına gelmez — telif, yargı kararı, idari tedbir veya kişilik hakkı ihlali nedeniyle de engellenmiş olabilir. Buna karşılık USOM listesinde olan bir alan adı doğrudan ve teknik olarak zararlı kategorisine girer.
Kısa URL'leri Açma: Genişletme Yöntemleri
bit.ly/3xK7, tinyurl.com/abc, t.co/xyz gibi kısa linkler hedefi gizler. Asıl URL'i, sayfayı açmadan ortaya çıkarmanın en güvenli yolu HTTP HEAD isteği yapıp Location header'ını okumaktır.
Bazı kısa URL servisleri ön izleme arayüzü sunar: preview.tinyurl.com/3xK7, checkshorturl.com, unshorten.it, getlinkinfo.com. Mobilden yapacağınız hızlı bir kontrol için bu servisler tarayıcıda yeterli.
İleri Seviye: Sandbox ve Headless Tarayıcı Kullanımı
Bir analist olarak bağlantının davranışını kendi gözlerinizle görmek istediğinizde, ana makinenizden değil disposable bir sandbox'tan açmalısınız. Üç tipik yaklaşım: any.run / Hybrid Analysis, kendi VM'inizde Tor/Whonix, headless Chromium scripti.
Yukarıdaki script'in HAR çıktısı, sayfanın yaptığı her HTTP isteğini saklar. snap.png ekran görüntüsü, sayfayı açıkça görsel olarak incelemenize izin verir — phishing sayfasının logo bozulmaları, yazım hataları gibi göstergeleri orada anlaşılır.
Docker ile Tek Kullanımlık Tor Tarayıcı
Mobilde Link Kontrolü
Phishing'in büyük bölümü mobil cihazları hedefliyor — ekran küçük, URL kısaltılmış, kullanıcı genelde aceleci. Mobilde de tıklamadan kontrol mümkün.
- Linke uzun bas (Android/iOS): 'Önizleme' veya 'URL'yi kopyala' menüsü çıkar. URL'i kopyalayıp masaüstündeki bir kontrol aracına yapıştırın.
- Tarayıcı içi safe-browsing: Chrome > Ayarlar > Gizlilik > Güvenli Tarama > Gelişmiş koruma'yı açın.
- WhatsApp / Telegram link önizlemesi: Önizleme görseli sahte olabilir; URL'in kendisine güvenin, görsele değil.
- SMS phishing (smishing): 'Kargonuz beklemekte' tarzı SMS'lerdeki linkler 2025-2026'da en yaygın saldırı vektörü. Kargo şirketinin resmi sayfasına manuel girip takibi orada yapın.
- QR kod: Telefonun varsayılan kamerasıyla taradığınızda sadece URL gösterip 'Aç' demesini bekleyin — otomatik açan QR okuyucu uygulamaları kullanmayın.
E-posta İçindeki Linkler: Header ve Kaynak Analizi
E-posta tabanlı phishing'i ayırt etmek için linkin yanı sıra mesaj başlıklarını da incelemek gerekir. SPF, DKIM ve DMARC sonuçları, mesajın gönderildiğini iddia eden domain'den gelip gelmediğini kanıtlar.
Pek çok phishing mailinde linkin görüntülenen metni ile gerçek href'i farklıdır. Outlook ve Apple Mail link üzerinde fareyi beklettiğinizde gerçek URL'i alt köşede gösterir; mobilde linke uzun basın.
Tarayıcı Eklentileri: Pasif Koruma Katmanı
- uBlock Origin (Firefox/Chrome): Sadece reklam değil, bilinen malware/tracker domain listelerini de bloklar.
- Privacy Badger (EFF): Davranış tabanlı tracker engelleme.
- Bitdefender TrafficLight: Link reputation rozetleri Google, Bing, sosyal medya akışında.
- Avira Browser Safety: Phishing/malware tahmini, ücretsiz sürümde.
- Netcraft Extension: Phishing profesyonellerinin kullandığı klasik araç; risk skorunu gerçek zamanlı gösterir.
- HTTPS Everywhere (artık built-in olarak çoğu tarayıcıda 'HTTPS-Only Mode'): HTTP fallback'i tamamen engeller.
Eklenti seçerken popülerlik kadar geliştiricinin güvenilirliğine dikkat edin — son yıllarda popüler bazı eklentilerin sahibi değişip kullanıcı verisi sızdıran sürümlere geçtiği vakalar yaşandı. Mağaza yorumlarını ve son güncelleme tarihini kontrol edin.
Otomatik Toplu Link Kontrol Pipelining
Bir blog moderatörü, forum yöneticisi, e-ticaret müşteri hizmetleri ekibi veya SOC analisti — hepsi günde onlarca-yüzlerce linki kontrol etmek zorunda. Tek tek arayüze yapıştırmak ölçeklenmez. Aşağıda Python tabanlı, VirusTotal + urlscan + Google Safe Browsing'i tek scriptte birleştiren bir örnek.
Script'i şöyle kullanabilirsiniz: cat sup-linkler.txt | python linkcheck.py > rapor.jsonl. Çıktı JSON Lines formatında olur, kolayca jq ile filtrelenir veya bir Slack alertine bağlanır.
Site Güvenliği: Yönetici Tarafından Kontrol
Bir kullanıcı olarak link kontrol etmek bir tarafsa, bir yönetici olarak kendi sitenizin güvenli olduğunu doğrulamak diğer taraf. Sitenizin sürekli temiz kalması için düzenli olarak şu testleri çalıştırın:
- Qualys SSL Labs SSL Test — A+ skor hedefi, zayıf cipher tespiti.
- securityheaders.com — CSP, HSTS, X-Frame-Options gibi header'ları puanlar.
- Mozilla Observatory — header + TLS + cookie güvenliği birleşik raporu.
- Sucuri SiteCheck — gömülü malware/spam taraması.
- Dahili SSL Kontrol aracı — hızlı sertifika ve süre kontrolü.
- web.dev/measure — performans + best practice + güvenlik en iyi uygulamaları.
Bunlara ek olarak HTTP header'larınızda Strict-Transport-Security, Content-Security-Policy, X-Content-Type-Options: nosniff, Referrer-Policy: strict-origin-when-cross-origin mutlaka olmalı. XSS ve CSP koruma yazımız bu konuyu derinlemesine ele alıyor.
Nginx Tarafında Temel Güvenlik Header'ları
Phishing Maruz Kaldıysanız: 5 Acil Adım
Tıkladıktan sonra fark ettiyseniz panik en kötü tepkidir. Aşağıdaki sıra, çoğu durumda zararı önemli ölçüde sınırlar.
- 1. İnterneti kesin: Wi-Fi'yı kapatın, kabloyu çekin — kötü amaçlı sayfa hâlâ veri çekiyorsa keser.
- 2. Parolayı değiştirin: Eğer kimlik bilgisi yazdıysanız, başka bir cihazdan ilgili hesap için parolayı yenileyin. Aynı parolayı kullandığınız tüm hesaplar dahil.
- 3. İki faktörlü kimlik doğrulamayı (2FA) açın: Tercihen TOTP (Authenticator) veya donanım anahtarı (FIDO2). SMS son tercih.
- 4. Banka ile iletişime geçin: Eğer kart bilgisi girildiyse 444'lü banka çağrı merkezine derhal kart blokesi için arayın.
- 5. Saldırıyı bildirin: USOM (
www.usom.gov.tr) zararlı bağlantı bildir, ihbar.gov.tr ihbar formu, Cumhuriyet Başsavcılığı şikayeti.
Yaygın Yanılgılar
- 'HTTPS varsa güvenlidir': Yanlış. HTTPS yalnızca trafiğin şifrelendiğini söyler, sayfanın iyi niyetli olduğunu söylemez. Phishing sitelerinin neredeyse tamamı bugün HTTPS sunuyor.
- 'Ünlü marka adı geçen domain meşrudur':
microsoft-support-help.onlineadına Microsoft sahibi değildir. - 'Antivirüsüm zaten korur': Antivirüs reaktiftir, sıfırıncı gün (zero-day) phishing sayfalarını ilk saatlerde yakalayamaz.
- 'Sadece bilgisayarımda kontrol etsem yeter': Telefon hem daha kolay hedef hem daha az korumalı bir saldırı yüzeyi.
- 'Şirket VPN'i ile bağlıyım, güvendeyim': VPN trafiği şifreler ama ulaşılan içeriği temizlemez.
Profesyoneller İçin: Threat Intelligence Beslemeleri
Kurumsal güvenlik ekipleri yalnızca kullanıcı raporuyla yetinmez; sürekli güncellenen tehdit istihbaratı (TI) beslemeleri çekerler. Aşağıdaki kaynaklar 2026'da hâlâ kullanılan, açık ve ücretsiz beslemeler içeriyor.
- URLhaus (abuse.ch) — kötü amaçlı URL veritabanı, RSS/CSV/JSON feed.
- Feodo Tracker — banking trojan C2 IP listesi.
- OpenPhish — phishing URL feed (premium ücretli, free tier sınırlı).
- MISP — açık kaynak threat intel platformu, IOC paylaşımı.
- AlienVault OTX — Pulse'lar, IOC, indicator paylaşımı.
- USOM — Türkiye odaklı zararlı domain/IP listesi.
URLhaus'tan Otomatik Beslenen Bir Local Blocklist
DNS Tarafında Korunma: DoH, DoT ve Filtreleme
İstemci-tarayıcı arasındaki DNS sorgusu klasik UDP/53 ile düz metin gider; bir saldırgan kafe Wi-Fi'sinde DNS yanıtlarını manipüle ederek sizi sahte bir IP'ye yönlendirebilir. DNS over HTTPS (DoH) ve DNS over TLS (DoT) bu trafiği şifreler. DNS yazımız protokol detaylarını veriyor.
- Cloudflare 1.1.1.1 / 1.0.0.1 — DoH/DoT desteği, ücretsiz.
- Quad9 9.9.9.9 — kötü amaçlı domain'leri DNS seviyesinde bloklar.
- NextDNS — kişisel/aile filtresi, dashboard ile yönetilir.
- AdGuard DNS — reklam + tracker + zararlı engelleme.
- Pi-hole / AdGuard Home — kendi ağınızda kendi DNS sunucunuzu çalıştırın.
Kurumsal ağda bunlar yetmez; Cisco Umbrella, DNSFilter veya Akamai EZ Protect gibi DNS güvenlik servisleri kategorik bloklama, raporlama ve kullanıcı bazında policy yönetimi sunar.
Türkiye'deki Yerel Sağlayıcılar ve Hizmetler
Türkiye pazarında link/site güvenliği konusunda bilinen aktörler arasında BTK, USOM, Türk Telekom Güvenli İnternet, Turkcell Güvenli İnternet, Vodafone Güvenli İnternet, Superonline Aile Profili gibi servisler yer alır. Bunların büyük kısmı ISP düzeyinde DNS bazlı kategorik filtreleme uygular ve aile, çocuk, standart profiller sunar.
İşletme tarafında ise SOC hizmeti veren BGA, STM, Pruva, Beam Teknoloji gibi yerel siber güvenlik firmaları aktif. Bu hizmetler genellikle abonelik bazlı, sağlayıcıya göre değişir, 2026 verisiyle aylık 8.000–80.000 TL aralığında konumlanır (yaklaşık, sağlayıcıya göre değişir).
Tarayıcı Tarafında JavaScript ile Hızlı Self-Check
Geliştirici konsolundan birkaç satır JavaScript ile bağlandığınız sayfanın temel güvenlik göstergelerini görebilirsiniz.
Mixed content (HTTPS sayfa içinde HTTP kaynak yüklenmesi) bugün modern tarayıcılarda zaten engelleniyor, ama eski sitelerde fail-open kalabilir. Yukarıdaki snippet sayfanın temel hijyenini birkaç saniyede özetler.
Sık Sorulan Sorular
Hangi link kontrol aracı en iyisi?
Tek başına 'en iyi' yoktur. Birinci taramayı VirusTotal ile, görsel doğrulamayı urlscan.io ile, kara liste karşılaştırmasını Google Safe Browsing ile yapmak yaygın bir kombinasyondur. Üçü farklı sinyaller verir, üçünün uyumu kararı netleştirir.
VPN açıkken phishing'den korunur muyum?
Hayır. VPN, ağ trafiğinizi şifreleyerek bir tüneli güvenli yapar; tünelin sonunda ulaştığınız sayfa zararlıysa VPN bunu bilmez ve durduramaz. VPN'i konum/gizlilik için kullanın, link güvenliği için ayrı araçlar gerekir.
Antivirüs link tıklamadan tarar mı?
Modern endpoint koruma çözümleri (Kaspersky, ESET, Bitdefender, Defender vb.) tarayıcı eklentisi olarak ya da DNS/HTTP tabanlı modülleriyle tıklama anında linki çözümleyip kara listeyle karşılaştırır. Yine de bu kontrol kara liste tabanlıdır; sıfırıncı gün phishing kampanyaları ilk saatlerde geçebilir.
Bir link 'güvensiz değildir' diye işaretlendiyse mutlaka temiz mi?
Hayır. Tüm reputation servisleri 'absence of evidence is not evidence of absence' prensibine tabidir. Yeni kayıtlı bir domain henüz kara listeye girmemiş olabilir. Yaş, sertifika, içerik kalitesi gibi diğer sinyalleri de gözden geçirin.
Telefonumla taradığım QR kod sahte olabilir mi?
Evet. 'Quishing' adı verilen QR phishing 2024'ten beri ciddi bir vektör. Restoran masasındaki menü QR'ının üstüne yapıştırılan sahte bir QR, sizi sahte bir ödeme sayfasına yönlendirebilir. QR'i taradıktan sonra kameranın gösterdiği URL'i okumadan 'Aç'a basmayın.
Kısa URL'leri tamamen yasaklamalı mıyım?
Kurumsal e-posta gateway seviyesinde 'unknown shortener' politikası yaygın bir önlemdir. Kişisel kullanımda yasaklamak abartı olabilir; her kısa linki açmadan önce HEAD ile genişletme alışkanlığı yeterli.
Hızlı Karar Akışı (Tek Sayfa Özet)
- 1. URL'i çıplak gözle oku — eTLD+1 nedir? Tanıdık marka subdomain'de mi?
- 2. WHOIS yaşı 7 günden az mı? > Şüpheli.
- 3. HTTPS ve sertifika otoritesi düzgün mü? CT log'larında öncesi var mı?
- 4. VirusTotal'de pozitif var mı?
- 5. urlscan.io ekran görüntüsü gerçek markanınkiyle uyuşuyor mu?
- 6. Google Safe Browsing 'malicious' diyor mu?
- 7. Kısa URL ise HEAD ile genişlet, asıl hedefi gör.
- 8. Yine kararsızsanız sandbox veya disposable VM'de aç.
- 9. En küçük şüphe varsa tıklamayın — en ucuz savunma kararsızlıkta tıklamamaktır.
İlerleme Kaynakları
- phishing.org — anti-phishing temel referans
- APWG (Anti-Phishing Working Group) — sektör raporları
- CISA Phishing
- USOM
- URLhaus
- VirusTotal
- urlscan.io
- Google Safe Browsing
- crt.sh — Certificate Transparency
- Qualys SSL Labs
- securityheaders.com
- Mozilla Observatory
İlgili Yazılar
- BTK site sorgulama rehberi — Türkiye'de erişim engeli sorgulama
- HTTPS ve TLS 1.3 — şifreleme ve sertifika protokolü
- SSL sertifikası nasıl alınır — ücretsiz ve ücretli seçenekler
- Let's Encrypt ile ücretsiz SSL kurulumu
- OWASP Top 10 2026 — web uygulama açıkları
- XSS ve CSP ile koruma
- JWT güvenlik rehberi
- Domain sorgulama: WHOIS, RDAP, DNS
- DNS nedir, ayarları nasıl değiştirilir
- SSL Sertifika Kontrol aracı
SSL/TLS sertleştirme, güvenlik header'ları, DNS filtreleme ve sürekli phishing izleme için profesyonel destek almak istiyorsanız iletişime geçin