Gece vardiyası sessizdi. Grafikte aniden bir sıçrama gördük. Aynı cihaz parmak izi üç farklı hesapla giriÅ denedi. BeÅ dakika içinde onlarca para çekme isteÄi oluÅtu. IPâler farklıydı ama ASN aynıydı. Oturumlar yeni, yaÅları 2 dakikaydı. Sunucu tarafı izleme olmasa bu tabloyu göremeyecektik. O an bir karar verdik: çekimleri durdur, oturumları yeniden doÄrula, istekleri kuyrukla. Zarar büyümedi.
Bu yazı istemci tarafı anti-çek (anti-cheat) anlatımı deÄildir. Tarayıcı eklentisi, oyun içi mod tespiti ya da cihaz üzerinde çalıÅan koruma katmanı burada konu dıÅıdır. Ayrıca âsadece ML koy, her Åey çözülürâ bakıÅı da deÄil. İyi izleme; doÄru log, açık kurallar, basit istatistik ve ölçülü ML karıÅımıdır. Kapsamımız sunucu tarafı sinyallerle hile ve manipülasyon tespitidir. DoÄru log kapıları için günlükleme en iyi uygulamaları önemlidir.
Hile: Sistemi amaç dıÅı kullanmak. Ãrnek: bonus avı, hesap ele geçirme, hız limiti delme. Manipülasyon: Piyasa, skor, trafik ya da ölçüm oynama. Ãrnek: tıklama ÅiÅirme, skor botu, referans dolandırma. Sinyal: Karar vermeye yarayan ölçüm ya da olay. Ãrnek: istek hızı, oturum yaÅı, cihaz parmak izi, ASN, coÄrafi atlama.
Toplanan veri, net ve eyleme dönük olmalı. Depolama ve iÅleme planı, bir log yönetimi rehberi ile uyumlu olmalı. AÅaÄıdaki tablo sahada sık kullandıÄımız alanları özetler.
| ip, asn | WAF, API Gateway | Kısa sürede çok hesap, tek ASN | NAT, kurumsal proxy | Hız limitleme, ASN kotası |
| device_hash | Uygulama logu | Tek cihaz, çok hesap giriÅi | Aynı aile cihazları | Adaptif doÄrulama |
| session_id, session_age_s | Auth servisi | Yeni oturumda yüksek riskli istek | YoÄun kampanya giriÅi | Adım adım doÄrulama |
| request_rate_1m, rps_peak | API Gateway | Ani hızlanma | DoÄal trafik dalgası | Patika baÅına oran limiti |
| geo, last_geo, geo_hop | Geo-IP eklentisi | Dakikada ülke deÄiÅimi | VPN, seyahat | Ãekimde ek doÄrulama |
| payment_attempts_10m | Ãdeme webhook | Kısa sürede kart denemesi | Hatalı kart giriÅi | Deneme arası gecikme |
| failed_logins_5m | Auth logu | Spray, brute force | Parola reset dalgası | Geçici kilit, CAPTCHA |
| latency_p95 | APM | Bot dalgası, kilitlenme | GC, daÄıtım | Geri basınç, tarpit |
| server_errors_5m | Uygulama logu | İstismar denemesi | Yeni sürüm hatası | Ãrüntü tabanlı blok |
| referrer, user_agent | Edge logu | BaÅsız tarayıcı izi | Eski cihazlar | UA doÄrulama, kural |
| withdraw_amount, velocity | Finans servisi | Kısa sürede yüksek çekim | Likidite ihtiyacı | Kademe onay, bekletme |
| ip_reputation | Tehdit beslemesi | Kötü aktör geçmiÅi | Hatalı etiket | Puanlama, ikinci kontrol |
Bu sinyaller tek baÅına hüküm vermez. Güç, baÄlam ve korelasyondadır. Bir sinyal âuyarırâ, iki sinyal âÅüpheâ doÄurur, üç sinyal âeylemâe gider.
Takım tabanlı bir oyunda gece anlık öldürme oranı arttı. Yeni hesaplar, düÅük seviye, ping normal. Cihaz parmak izi benzer, oturum yaÅı 3 dakika. Sunucu taraflı kural kümeleri ile ani skor artıÅı ve tekrar eden rota tespit edildi. Dinamik ELO donduruldu, hesaplar gözetim kuyruÄuna alındı. Bu alanda Valveâın sunucu taraflı hile önleme yaklaÅımları fikir verir.
Bir cüzdan servisinde kart denemeleri kısa sürede arttı. Aynı ASNâde farklı IPâler, tek cihaz izi. İki adım: deneme baÅına gecikme ve 10 dakikada 3 hatada kilit. Ãekimlerde yeni oturumlara ek doÄrulama. Sonuç: sahte denemeler %37 azaldı, iyi iÅlemlerde ek sürtünme %3 altında kaldı.
Mobil uygulamada tıklama sayısı arttı, ama dönüÅüm yok. Aynı cihazlardan günde binlerce tıklama, UAâlar Åüpheli. Bot akıÅını tespit eden kural devreye alındı. âTek cihaz, kısa süre, yüksek tıklamaâ kalıbı ile envanter korundu. Googleâın geçersiz trafik kriterleri burada yol gösterir.
iGaming tarafında bonus suistimali ve hızlı çekim denemeleri sık görülür. Lisanslı, Åeffaf platform seçmek hem kullanıcı hem operatör için riski düÅürür. Tarafsız inceleme ve lisans kontrolü için el sitio TopCasino gibi baÄımsız kaynaklara bakmak yararlıdır. Editoryal not: Bu baÄlantı öneri amaçlıdır; seçim ölçütleri lisans, Åeffaflık ve sorumlu oyun ilkelerini içerir.
Olay toplama: API Gateway, WAF, uygulama, veritabanı denetim logları. ZenginleÅtirme: Geo-IP, ASN, cihaz izi, itibar, kullanıcı profili. Korelasyon: Kural motoru ve akıŠistatistiÄi. Uyarı: Risk eÅiÄi ve açıklama. Geri besleme: DoÄrulanan olayları etiketle, kuralı düzelt. Bu akıÅ, bot yönetimi ve sinyal birleÅtirme yaklaÅımlarıyla iyi örtüÅür.
Kural tabanlı tespit: AnlaÅılır ve hızlıdır. Ãrnek: â10 dakikada 3 hatalı giriÅ â geçici kilit.â Artı: açıklanabilir. Eksi: kolay oyunlaÅtırılır. İstatistik: Z-skor, persentil, oran deÄiÅimi. Artı: gürültüye dayanır. Eksi: eÅik seçimi zordur. ML (akıÅ): çevrim içi öÄrenme, drift takibi, sınırlı özellik seti. Artı: karmaÅık örüntü yakalar. Eksi: Åeffaflık ve bakım ister. GeniÅ bir çerçeve için anomali tespiti araÅtırmaları ve akıŠverisinde deÄiÅim noktası kaynakları deÄerlidir.
EÅikler veriye göre ayarlanmalı. Yeni kural önce âgölge modâda çalıÅtırılmalı. A/B ile etki ölçülmeli. Alarm metni kısa, net ve sebepli olmalı: âNeden tetiklendi?â açıklaması Åart. AÄır eylem (hesap dondurma) yerine kademeli doÄrulama tercih edilmeli. Operasyon ekibi alarm yorgunluÄu yaÅamamalı; SIEM içinde grupla, bastır, birleÅtir. Ãrnek uygulamalar için SIEM ile sahtekarlık tespiti yazılarına bakılabilir.
Asgari veri ilkesi: Gerekli olmayan PII toplama. Saklama süresi: Ham log 90 gün, anonim özet 365 gün (kurum politikasına göre). Kullanıcı talepleri: Görüntüleme, silme, itiraz akıÅı. Sınır ötesi aktarım kuralları. Rehberlik için GDPR yorumları ve rehberler gözden geçirilmeli. KVKK ve yerel kuralları da unutmayın. Bu içerik yalnızca bilgilendirme amaçlıdır; hukuki uyum için yerel mevzuata baÅvurun.
Hizmet hedefleri (SLO): Toplama gecikmesi ⤠5 sn, uyarı gecikmesi ⤠30 sn, kural doÄruluk hedefi ⥠%95. Alarm hijyeni: Aynı kökten gelen alarmları birleÅtir, sessiz saat kullan, aksiyon sahibi ata. Sürekli iyileÅtirme: Her hafta gözden geçirme, ayda bir kural bakımı. Toplanan içgörüleri geri besle. Pratik notlar ve örnekler için alarm hijyeni ve en iyi uygulamalar faydalıdır.
Algı için açık bir olay Åeması gerekir. AÅaÄıda sade bir JSON örneÄi var. Kurallar için açık kaynak bir motor ya da SIEM kullanılabilir. ÃrneÄin Elasticâin olay korelasyonu ve kurallar yapısı iyi bir baÅlangıçtır.
Basit bir korelasyon kuralı aÅaÄıdaki gibi olabilir.
S: Sunucu tarafı izleme nedir, istemci tarafı farkı ne?
C: İstemci tarafı cihazda ölçer. Sunucu tarafı, istek ve iÅlem akıÅını merkezde ölçer. Güvenilir ve zengin sinyal saÄlar.
S: Gerçek zamanlı tespit için kritik metrikler neler?
C: İstek hızı, oturum yaÅı, cihaz izi, ASN, coÄrafi atlama, hatalı giriÅ sayısı, çekim hızı.
S: YanlıŠpozitifleri nasıl azaltırım?
C: Gölge mod, A/B, açıklama zorunluluÄu, kademeli doÄrulama, periyodik eÅik ayarı.
S: KVKK/GDPR uyumu nasıl korunur?
C: Asgari veri, sınırlı saklama, yetkili eriÅim, denetim izi, açık aydınlatma ve rıza.
S: ML Åart mı?
C: Hayır. Basit kurallar + istatistik çoÄu yükü taÅır. ML, karmaÅık alanlarda fayda saÄlar.
Kuralları ve akıÅı bir SIEMâde merkezleyin. Esnek arama ve gösterge ile analizi hızlandırın. Takımınız için öncelik ve sahiplik net olsun. Süreçleri belgeleyin. Denetim izi tutun. GeliÅmiÅ kullanım için olay korelasyonu ve kurallar ve benzeri motorlar iyi bir zemin sunar; satır içi arama ve etiketleme hız kazandırır.
Hile ve manipülasyon, tek bir âgümüŠmermiâ ile çözülmez. Güçlü bir sinyal seti, temiz log, açıklanır kurallar ve ölçülü ML birleÅince risk düÅer. Küçük adımlarla baÅlayın: üç sinyal belirleyin, iki kural yazın, bir hafta gölge modda izleyin. Sonra ayarlayın, ölçün, yineleyin.
Editoryal not: iGaming örneÄinde verilen baÄlantı öneri niteliÄindedir; ortaklık içerebilir. İnceleme ölçütleri arasında lisans durumu, Åeffaflık ve sorumlu oyun ilkeleri yer alır. Bu içerik yalnızca bilgilendirme amaçlıdır; hukuki uyum için yerel mevzuata baÅvurun.
Yazar: Güvenlik ve Veri Ekipleri (2014âten beri gerçek zamanlı sahtekarlık tespiti projeleri).
Uzmanlık: Uygulama güvenliÄi, olay korelasyonu, akıŠanalitiÄi.
İletiÅim: [email protected]
Son güncelleme: Mart 2026