Bir proxy havuzu satın aldınız, giriş bilgilerini meslektaşlarınıza verdiniz — ve bir hafta içinde hesaplar birer birer düşmeye başladı. Tanıdık mı? Çoğu zaman sorun proxy kalitesinde değil, giriş bilgilerinin nasıl saklandığı ve aktarıldığı ile ilgilidir. Bir şifre dosyasının sızması veya Telegram'da bir ekran görüntüsü — ve IP'lerinizi rakipler veya dolandırıcılar kullanmaya başlar. Bu kılavuzda, her boyuttaki ekip için proxy verilerinin güvenli bir şekilde nasıl saklanacağını inceleyeceğiz.
Neden proxy giriş bilgileri sızar ve bunun sonuçları nelerdir
Proxy giriş bilgileri sadece kullanıcı adı ve şifre değildir. Bu, çalışma altyapınıza giden bir anahtardır. IP adresleri, portlar ve kimlik doğrulama bilgileri başkalarının eline geçerse, sonuçları ilk bakışta göründüğünden daha ciddi olabilir.
Reklam panelleri ile çalışan arbitrajcılar, SMM uzmanları ve ekiplerin karşılaştığı gerçek sızıntı senaryolarını inceleyelim:
- Çalışma sohbetinde ekran görüntüsü. Bir meslektaş, proxy ayarlarının ekran görüntüsünü alır ve genel Telegram sohbetine gönderir. Bir ay sonra eski çalışanlardan biri bu verileri kullanmaya başlar.
- Ortak diskte Excel dosyası. Proxy tablosu, Google Drive veya Yandex.Disk'te açık erişimle bir klasörde duruyor. Bağlantısı olan herkes sizin giriş bilgilerinizi görebilir.
- Panoya kopyalama. Kullanıcı adı ve şifre panoya kopyalanır — ve yanlışlıkla yanlış alana yapıştırılır. Ya da korunmasız bir clipboard yöneticisi aracılığıyla senkronize edilir.
- Tarayıcıda saklama. Veriler, standart Chrome veya Firefox tarayıcısında saklanır. Bilgisayar bir stilus ile enfekte olduğunda, tüm kaydedilmiş şifreler anında sızar.
- Mesajlaşma uygulamaları aracılığıyla iletim. Kullanıcı adı ve şifre, WhatsApp veya Telegram üzerinden şifreleme olmadan özel mesaj olarak gönderilir. Sohbet geçmişi sunucularda saklanır.
Sızıntıdan sonra ne olur? Başkaları sizin proxy'lerinizi kullanmaya başlar. Bu, IP adreslerinin şüpheli etkinlik nedeniyle hızla "yakılacağı" anlamına gelir; Facebook Ads, TikTok Ads veya Instagram'daki hesaplarınız engellenir ve proxy sağlayıcısı kullanım şartlarını ihlal nedeniyle erişimi askıya alabilir. En kötü senaryoda — reklam panelleriniz, dolandırıcıların kullandığı aynı IP'lerle ilişkilendirilir ve toplu bir yasaklama ile karşılaşır.
Özellikle 3-15 kişilik ekipler savunmasızdır: burada zaten erişimi olan birkaç kişi vardır, ancak henüz düzgün güvenlik süreçleri yoktur. Bu tür ekipler için bu kılavuz en faydalı olacaktır.
Neleri saklamalıyız: proxy verilerinin yapısı
Saklama yöntemini seçmeden önce, "proxy giriş bilgilerini" oluşturan verilerin neler olduğunu anlamalıyız. Bu, depolama alanını doğru yapılandırmanıza ve ayarları yaparken karışmamanıza yardımcı olacaktır.
Bir proxy için tam veri seti şu şekildedir:
| Parametre | Örnek | Hassasiyet Seviyesi |
|---|---|---|
| IP adresi veya host | proxy.example.com | Orta |
| Port | 8080 / 1080 | Düşük |
| Kullanıcı adı | user_12345 | Yüksek |
| Şifre | xK9#mPq2 | Kritik |
| Protokol | SOCKS5 / HTTP | Düşük |
| Proxy türü | İkametgah / Mobil | Düşük |
| Coğrafi konum | RU / US / DE | Düşük |
| Bağlı hesap | FB_acc_007 | Orta |
| Son kullanma tarihi | 2025-03-31 | Düşük |
Dikkat: şifre kritik bir hassasiyet seviyesine sahiptir, kullanıcı adı ise yüksektir. Bu iki alan en yüksek korumayı gerektirir. Diğer veriler (IP, port, coğrafi konum) daha az kritiktir — bunlar kullanıcı adı/şifre olmadan erişim sağlamaz. Ancak yine de hepsini tek bir korunmasız yerde saklamamak gerekir.
Eğer ikametgah proxy'leri kullanıyorsanız ve beyaz IP (whitelist) ile kimlik doğrulama yapıyorsanız, kullanıcı adı ve şifre yoktur — sadece izin verilen IP adresi vardır. Bu, güvenlik açısından daha uygun olsa da, whitelist'e eklenen IP'lerin kim olduğunu ayrı bir şekilde kontrol etmeyi gerektirir.
Ekip için şifre yöneticileri: Bitwarden, 1Password, Keeper
Şifre yöneticisi, proxy giriş bilgilerini güvenli bir şekilde saklamak için temel bir araçtır. Verileri şifreler, erişimi yönetir ve değişiklik geçmişini tutar. Excel tablolarını ve telefon notlarını unutun — bu geçmişte kaldı.
İşte arbitraj ve SMM ekiplerinin gerçekten kullandığı üç şifre yöneticisi:
Bitwarden — ücretsiz ve açık kaynak
Bitwarden, küçük ekipler için en popüler seçimdir. Ücretsiz plan, sınırsız sayıda şifre saklamanıza ve bunları cihazlar arasında senkronize etmenize olanak tanır. Ekip planı (kişi başı ayda 3 dolardan başlayan fiyatlarla) ortak koleksiyonlar, erişim yönetimi ve denetim günlüğü ekler.
Proxy'leri Bitwarden'da nasıl saklayabilirsiniz: "Proxy" adında ayrı bir koleksiyon oluşturun. Her proxy için "Kullanıcı Adı" türünde bir kayıt oluşturun — kullanıcı adı alanına username, şifre alanına proxy şifresini yazın. URI alanına host adresini girin. Notlar kısmına port, protokol, coğrafi konum ve bağlı hesabı ekleyin. Böylece tüm veriler tek bir yerde ve şifreli olarak saklanır.
1Password — yüksek gereksinimleri olan ekipler için
1Password Teams, daha esnek erişim yönetimi ile birlikte ücretli bir çözümdür (10 kişilik bir ekip için ayda 19.95 dolardan başlayan fiyatlarla), ancak daha esnek erişim yönetimi sunar. Belirli projeler için depolar oluşturabilir, roller atayabilir (sadece görüntüleme, düzenleme, yönetici) ve kimin ne zaman belirli bir kayda eriştiğini görebilirsiniz. 5-15 kişilik bir ekip için, her birinin kendi proxy havuzu olduğu durumlarda oldukça kullanışlıdır.
Arbitrajcılar için özellik: 1Password'da özel alanlar oluşturabilirsiniz. "Proxy" kaydı için Host, Port, Kullanıcı Adı, Şifre, Protokol, Coğrafi Konum, Bağlı Hesap alanlarıyla bir şablon oluşturun. Bu, çalışmayı hızlandırır ve doldurma sırasında hataları ortadan kaldırır.
Keeper — gelişmiş denetim ile
Keeper Business, kontrol ve raporlama önemli olan ekipler için uygundur. Sistem, kimin şifreyi görüntülediğini, kimin kopyaladığını ve kimin değiştirdiğini gösteren ayrıntılı bir denetim günlüğü tutar. Eğer proxy giriş bilgileri sızarsa — kaynağı hızlı bir şekilde belirleyebilirsiniz. Fiyat — kullanıcı başına ayda 4.50 dolardan başlar.
💡 Arbitraj ekipleri için ipucu
Proxy'leri projelere göre ayrı koleksiyonlara/depolara ayırın. Örneğin: "FB Ads — RU", "TikTok Ads — US", "Instagram SMM — müşteri A". Facebook ile çalışan bir alıcı, başka bir alıcının TikTok proxy'lerini görmemelidir. Minimum erişim ilkesi, bir çalışanın işten çıkarılması veya bir hesabın hacklenmesi durumunda riskleri azaltır.
Anti-detect tarayıcılarda proxy saklama: Dolphin, AdsPower, GoLogin
Anti-detect tarayıcılar, arbitrajcılar ve SMM uzmanları için temel çalışma aracıdır. Bu tarayıcılarda proxy'ler belirli profillere bağlanır ve giriş bilgileri tarayıcı sisteminde saklanır. Bu kullanışlıdır, ancak bu yaklaşımın kendi riskleri ve güvenlik kuralları vardır.
Dolphin Anty
Dolphin Anty'de proxy'ler profil oluşturulurken "Proxy" alanına girilir. Giriş bilgileri (kullanıcı adı ve şifre) Dolphin bulutunda saklanır ve profile erişimi olan ekip üyeleri arasında senkronize edilir. Bu, Dolphin hesabı hacklenirse — saldırganın tüm proxy'lere anında erişim sağlayacağı anlamına gelir.
Ne yapmalısınız: Dolphin hesabı ayarlarında iki faktörlü kimlik doğrulamayı (2FA) etkinleştirin. Anti-detect tarayıcısında kayıt için ayrı bir e-posta kullanın — ne kurumsal ne de kişisel. Ekip üyelerinin haklarını sınırlayın: sıradan bir alıcının sadece kendi profillerine erişimi olmalıdır, tüm veritabanına değil.
AdsPower
AdsPower, proxy verilerini benzer şekilde — bulutta, profille ilişkilendirilmiş olarak saklar. AdsPower'ın avantajı: proxy'leri bir kez ekleyip daha sonra birden fazla profile tekrar giriş bilgilerini girmeden bağlayabileceğiniz yerleşik bir proxy yöneticisi (Proxy Manager bölümü) vardır. Bu kullanışlıdır, ancak tek bir arıza noktası oluşturur.
Tavsiye: Proxy Manager'ı yalnızca belirli bir çalışana atanan proxy'ler için kullanın. Tüm ekibin erişimine sahip ortak bir proxy havuzu oluşturmayın — bu doğrudan bir sızıntıya yol açar.
GoLogin ve Multilogin
GoLogin ve Multilogin, hakları daha esnek bir şekilde yönetme imkanı sunar. Multilogin'de roller ayarlayarak, ekip üyesinin profili görebileceği ve başlatabileceği, ancak proxy giriş bilgilerini görüntüleyemeyeceği (gizlenmiş) bir yapılandırma yapabilirsiniz. Bu, her alıcının kendi görevleri olduğu ve "mutfağa" erişim gerektirmediği ajanslar için ideal bir plandır.
GoLogin'de haklar sistemi daha az esneklik sunar, ancak temel bir ayrım vardır: hesap sahibi ve katılımcılar. Katılımcılar, sahibinin yönettiği profillerde proxy ayarlarını değiştiremez.
⚠️ Önemli: anti-detect tarayıcı bir şifre yöneticisi değildir!
Anti-detect tarayıcıyı giriş bilgileri için ana depolama alanı olarak kullanmayın. Dolphin veya AdsPower hesabınıza erişimi kaybederseniz, tüm proxy verilerinizi de kaybedersiniz. Her zaman giriş bilgilerini korumalı bir şifre yöneticisinde — Bitwarden, 1Password veya Keeper — yedekleyin.
Ekipte erişim kısıtlaması: kim hangi proxy'leri görebilir
En sık yapılan hatalardan biri, ekip üyelerine tüm proxy'lere tam erişim vermektir. Bu başlangıçta kullanışlıdır, ancak büyük riskler yaratır. Doğru erişim şeması, "minimum ayrıcalıklar" ilkesine dayanır: herkes yalnızca işini yapmak için gerekenleri görür.
İşte tipik bir arbitraj ekibi için pratikte nasıl göründüğü:
| Rol | Neleri görür | Neler yapabilir |
|---|---|---|
| Ekip lideri / Sahibi | Tüm projelerin tüm proxy'leri | Tam erişim: ekleme, silme, şifreleri görüntüleme |
| Kıdemli alıcı | Kendi alanındaki proxy'ler (FB Ads veya TikTok) | Görüntüleme ve kullanma, silme yok |
| Alıcı | Sadece kendi 5-10 proxy'si | Sadece kullanma (şifre gizli) |
| SMM yöneticisi | Müşteri hesaplarının proxy'leri | Görüntüleme ve kullanma |
| Freelancer / Yüklenici | 1-2 proxy'ye geçici erişim | Sadece kullanma, görevden sonra erişim iptal edilir |
Ekip değiştiğinde giriş bilgilerini döndürme. Bu, çoğu ekip tarafından göz ardı edilen kritik bir noktadır. Bir çalışan ayrıldığında — sadece şifre yöneticisindeki erişimini iptal etmekle kalmayın, kullandığı proxy'lerin şifrelerini de değiştirin. Bunu yapmazsanız, eski çalışan "kendi" proxy'lerini kullanmaya devam edebilir — ve siz bunu asla öğrenemezsiniz.
Her alan için ayrı giriş bilgileri. Proxy sağlayıcınızda alt kullanıcılar oluşturma imkanınız varsa — bunu kullanın. Örneğin, mobil proxy'ler için Facebook Ads ekibi için ayrı bir kullanıcı adı ve TikTok ekibi için ayrı bir kullanıcı adı oluşturun. Böylece bir alanın tehlikeye girmesi durumunda diğer güvenli kalır.
Proxy'lerinizi sızdıran tehlikeli alışkanlıklar
Çoğu giriş bilgisi sızıntısı, hacker saldırılarından değil, masum görünen sıradan çalışma alışkanlıklarından kaynaklanır. En tehlikeli olanlarını inceleyelim.
❌ Google Sheets veya Excel'de saklama
Proxy tablosu, ekiplerin oluşturduğu ilk şeydir. Kullanışlı, görsel ve alışılmıştır. Ancak Google Sheets, korumasız bir depolama alanı değildir. Bağlantısı olan herkes tüm verileri görebilir. Sohbette veya forumda bağlantının yanlışlıkla yayınlanması durumunda — giriş bilgileri anında sızar. Ayrıca, Google belgelerin içeriğini tarayabilir. Proxy'leri yönetmek için bir tabloya ihtiyacınız varsa — yalnızca IP, port, coğrafi konum ve durumu saklayın. Kullanıcı adları ve şifreler yalnızca şifre yöneticisinde olmalıdır.
❌ Mesajlaşma uygulamalarında giriş bilgilerini gönderme
"Proxy'yi bana gönder" — çalışma sohbetinde standart bir istektir. Ve karşılık olarak user:password@host:port biçiminde bir dize gelir. Bu dize artık Telegram veya WhatsApp sunucularındaki sohbet geçmişinde, sohbetin tüm katılımcılarının telefonlarında, cihaz yedeklerinde saklanır. Doğru yaklaşım: şifre yöneticisinden bir kaydı paylaşın (Bitwarden, sınırlı süreli korumalı bir bağlantı göndermeye izin verir), verilerin kendisini değil.
❌ Chrome tarayıcısında şifreleri saklama
Chrome'un yerleşik şifre yöneticisi, sıradan siteler için kullanışlıdır, ancak çalışma giriş bilgileri için değildir. Stiluslar (şifre çalma virüsleri) öncelikle Chrome'un şifre veritabanını hedef alır. Eğer alıcının bilgisayarı enfekte olmuşsa — saldırgan tüm kaydedilmiş şifrelere, proxy ve reklam sistemleri için kişisel hesap giriş bilgileri dahil, saniyeler içinde erişim sağlar.
❌ Tüm proxy'ler için tek bir şifre
Eğer tüm proxy havuzunuz için tek bir ana şifre varsa ve bu biliniyorsa — her şeyi kaybettiniz. Her proxy için veya en azından her proxy grubuna özgü giriş bilgileri kullanın. Çoğu sağlayıcı, ayrı kullanıcı adları ve şifreler ile alt kullanıcılar oluşturmanıza izin verir.
❌ Ayarların ekran görüntüleri
Dolphin Anty, AdsPower veya başka bir araçta proxy ayarları yapılırken şifre alanı genellikle ekranda görünür. "Belgeleme" veya bir meslektaşa yardım için bir ekran görüntüsü — ve veriler telefonun galerisine, iCloud veya Google Fotoğraflar'a kaydedilir. Ekran görüntüsü almadan önce her zaman şifre alanlarını kapatın veya gizleyin.
Proxy için giriş bilgileri güvenlik kontrol listesi
Bu kontrol listesini ekibinizin güvenliğini denetlemek için kullanın. Her maddeyi gözden geçirin ve gereksinimlere uymayanları düzeltin.
📋 Temel güvenlik
- ☐ Tüm proxy giriş bilgileri şifre yöneticisinde (Bitwarden, 1Password veya Keeper) saklanıyor
- ☐ Google Sheets, Excel veya Notion'da şifre tabloları yok
- ☐ Mesajlaşma uygulamalarında (Telegram, WhatsApp, Slack) giriş bilgileri yok
- ☐ Şifreler Chrome veya Firefox tarayıcısında saklanmamış
- ☐ Her proxy veya proxy grubu için — benzersiz bir şifre var
📋 Erişim yönetimi
- ☐ Her çalışan yalnızca kendi proxy'lerini görüyor, tüm havuzu değil
- ☐ Anti-detect tarayıcı hesaplarında 2FA etkin
- ☐ Şifre yöneticisi hesabında 2FA etkin
- ☐ Çalışan ayrıldığında — erişim iptal edildi ve giriş bilgileri değiştirildi
- ☐ Freelancer ve yüklenicilere geçici erişim veriliyor, görevden sonra iptal ediliyor
📋 Operasyonel güvenlik
- ☐ Giriş bilgileri mesajlaşma uygulamaları aracılığıyla iletilmiyor — yalnızca şifre yöneticisinin korumalı bağlantıları ile
- ☐ Ayarların ekran görüntülerinde şifre alanları kapatılmış veya gizlenmiş
- ☐ Tüm ekip cihazlarında antivirüs kurulu
- ☐ Şifreler en az 3 ayda bir veya sızıntı şüphesi olduğunda değiştirilir
- ☐ Hangi proxy'nin hangi hesaba ve hangi alıcıya bağlı olduğu kaydediliyor
📋 Olaylara tepki
- ☐ Giriş bilgileri sızıntısı durumunda eylem planı var (kim şifreleri değiştiriyor, kim sağlayıcıyı bilgilendiriyor)
- ☐ Proxy sağlayıcısı, IP'deki şüpheli etkinlik hakkında bilgilendirildi
- ☐ Kompromize olmuş proxy'leri kullanan hesaplar yasak için kontrol edildi
- ☐ Sızıntı kaynağı belirlendi ve yeni giriş bilgileri verilmeden önce ortadan kaldırıldı
Eğer 18 maddeden 10'dan azını işaretlediyseniz — ekibiniz yüksek risk altında çalışıyor demektir. En önemli olanla başlayın: Bitwarden'ı kurun (bu ücretsizdir), tüm giriş bilgilerini oraya taşıyın ve şifre tablolarını silin.
Ayrıca, proxy sağlayıcınızı seçerken dikkat etmeniz gereken bir nokta var. Eğer datacenter proxy'leri kullanıyorsanız ve hızın anonimlikten daha önemli olduğu görevlerde (örneğin, pazaryerlerinde fiyat izleme) kullanıyorsanız, sağlayıcının IP-whitelist ile kimlik doğrulamayı desteklediğinden emin olun — bu, kullanıcı adı ve şifre saklamayı tamamen ortadan kaldırır.
Sonuç
Proxy giriş bilgilerinin güvenli bir şekilde saklanması, reklam panelleri, sosyal medya hesapları veya pazaryerleri ile çalışan herhangi bir ekip için temel bir hijyen kuralıdır, paranoya değil. Proxy verilerinin sızması, IP'lerin yanması, hesapların yasaklanması ve para kaybı ile sonuçlanır — ve tüm bunlar bir Excel dosyası veya Telegram sohbetinde bir dize yüzünden olabilir.
Bu kılavuzdan çıkarılacak üç ana sonuç: bir şifre yöneticisi kullanın (Bitwarden — ücretsiz ve çoğu ekip için yeterli), erişimi minimum ayrıcalıklar ilkesine göre sınırlayın ve ekip değişikliklerinde giriş bilgilerini değiştirin. Bu üç adım, risklerin %90'ını kapatır.
Eğer altyapınızı yeni kuruyorsanız ve güvenilir proxy'ler arıyorsanız, ikametgah proxy'lerine göz atın — hem kullanıcı adı/şifre ile hem de IP-whitelist ile kimlik doğrulamayı destekler, bu da ekipte giriş bilgilerini yönetmeyi kolaylaştırır ve sızıntı riskini azaltır.