Ice phishing saldırısı, mağdurun bilinçsizce verdiği token-approval onayı ile kötü niyetli akıllı sözleşmenin ileride istediği zaman mağdurun cüzdanından token transferi yapmasını sağlayan sessiz bir kripto dolandırıcılık tekniğidir. Türk hukukunda TCK 158/1-f ve TCK 244 kapsamında değerlendirilir.
1. Ice Phishing Nedir?
Geleneksel phishing özel anahtar/şifre çalmaya yönelikken ice phishing, ERC-20 approve() veya NFT setApprovalForAll() onayı alarak ileride çekim yapma yetkisi elde eder. Mağdur sözleşmenin işlemine onay verdiğini sanır; aslında tüm token bakiyesi üzerinde sınırsız harcama yetkisi tanımış olur.
2. Saldırı Akışı
- Phishing site veya sahte airdrop sayfasında “claim” butonu
- Mağdur MetaMask onayında approve(maxUint256) imzası
- Onay sonrası kontrat istediği zaman mağdur tokenlerini çekebilir
- Saldırı belirli bir süre sonra (saatler veya günler içinde) gerçekleşir
3. Hukuki Nitelendirme
TCK 158/1-f bilişim sistemleri kullanılarak nitelikli dolandırıcılık temel suçtur. Kontrat üzerinden istemli token transferi mağdurun rızası dışında olduğu için TCK 244 (sistem engelleme) ile birleşir. Hile unsurunun açık olması (mağdurun ne imzaladığını bilmemesi) sebebiyle nitelikli halde değerlendirilir.
4. İlk Müdahale
- revoke.cash veya Etherscan token-approval-checker ile tüm aktif onayları iptal
- Cüzdandaki kalan varlıkları yeni güvenli cüzdana taşıma
- Drainer kontrat adresi ve mağdur cüzdan adresi ekran görüntüleri
- Cumhuriyet Başsavcılığına TCK 158/1-f ve 244 ile şikayet
- 5651 SK m.8 ile phishing site içerik kaldırma talebi
5. Approval İptal Süreci
Ice phishing saldırısının önlenmesinde en kritik adım approval iptalidir. revoke.cash, Etherscan/BSCscan/Polygonscan token-approval-checker araçları kullanılarak verilmiş tüm yetkiler tek tek iptal edilmelidir. İptal işlemi gas ücreti gerektirir; ancak iptal edilmeyen onaylar zaman içinde drainer tarafından kullanılabilir.
6. Mevzuat
- 5237 sayılı TCK m.158/1-f, m.244
- 5651 sayılı İnternet Kanunu m.8
- 5549 sayılı MASAK Kanunu
- 6698 sayılı KVKK m.14
- 6098 sayılı TBK m.49 vd.
7. Bilirkişi Raporu
Mahkemede ice phishing saldırısının ispatı için blokchain bilirkişi raporu önemlidir. Approve() işleminin onay anındaki mağdur niyeti ile sözleşmenin gerçek davranışı arasındaki uyumsuzluk teknik raporla ortaya konulur. Çıktıya Etherscan kontrat verified source kodu ve TxHash zinciri eklenir.
İlgili Hukuki Konular
Sıkça Sorulan Sorular
Ice phishing ile geleneksel phishing arasındaki fark nedir?
Geleneksel phishing özel anahtar veya şifreyi çalar; ice phishing ise approve() onayı ile cüzdana erişim yetkisi alır. Ice phishingde mağdurun tüm tokenleri çalınmadan önce gas ücreti ödenmiştir; saldırı saatler/günler sonra gerçekleşir.
Approval iptal etmezsem ne olur?
Verilen approve() yetkisi iptal edilmezse, fail istediği zaman mağdur cüzdanından token çekebilir. Zaman sınırı yoktur; tek seferlik onay süresiz yetki tanır. Bu nedenle saldırı tespiti sonrası ilk yapılması gereken adım revoke.cash ile tüm onayların iptalidir.
Hangi araçlar approval iptal için kullanılır?
En yaygın araç revoke.cash sitesidir. Etherscan token-approval-checker, BSCscan ve Polygonscan kendi token-approval-checker araçlarını sunar. DeBank platformu çoklu zincir desteği ile tüm aktif onayları tek arayüzde gösterir.
Cumhuriyet Başsavcılığına nasıl şikayet yapılır?
Şikayet dilekçesinde TCK 158/1-f bilişim yoluyla nitelikli dolandırıcılık ve TCK 244 sistem engelleme suçları birlikte gösterilir. Etherscan TxHash zinciri (approve işlemi + token çekim işlemi), drainer kontrat adresi ve mağdur cüzdan adresi delil olarak eklenir.
Çalınan tokenler iade edilebilir mi?
Çalınan tokenler merkezi borsaya transfer edilmişse, borsa compliance birimine acil bloke talebi yapılır. Türk yargısının el koyma kararı varsa bloke süresi uzar. Failin tespiti halinde TBK m.49 vd. tazminat davası ile maddi-manevi tazminat alınabilir.
Bilirkişi raporu zorunlu mu?
Mahkeme bilirkişi raporu isteyebilir. Raporda approve() işleminin teknik mantığı, mağdurun niyet ile gerçek sözleşme davranışı arasındaki uyumsuzluk, drainer kontratın çekim TxHash zinciri ve mağdur cüzdanına etkisi açıklanır. Etherscan verified source kodu rapora eklenir.
