Mastodon
Загружаю курсы...
Загружаю курсы акций...
Блог - лонгриды

SIM-swap: что это, как работают атаки и как защититься

Аналитика и отзывы экспертов

Что такое SIM-swap

SIM-swap — это когда оператор сотовой связи переводит ваш номер на SIM-карту, контролируемую злоумышленником. После этого коды подтверждения, звонки и SMS идут не вам, а хакеру. С технической стороны это портирование номера или замена SIM в профиле абонента на стороне оператора.

Как проходит атака — пошаговая механика

  1. Сбор данных о жертве. В открытых источниках, социальных сетях, утечках — имя, дата рождения, адрес, последние транзакции. Часто цель — человек, публично ассоциируемый с криптой или крупными суммами.
  2. Социальная инженерия или подкуп сотрудника. Злоумышленники звонят в кол-центр оператора, представляются вами (или сотрудником техподдержки) и просят «перенести» номер на новый SIM. Иногда это делается через пункты продаж — с подкупом или подделкой документов.
  3. Перенос номера. Оператор выполняет портирование/замену — и смартфон жертвы теряет сигнал. На устройстве злоумышленника появляется ваш номер.
  4. Доступ к аккаунтам. С полученными SMS/звонками злоумышленник восстанавливает пароли, отключает MFA, переводит деньги и выводит средства. Часто применяют цепочки: сначала почта, дальше банки и криптоплатформы.

Почему SIM-swap так опасен

Когда злоумышленник получает контроль над SIM-картой, он фактически перехватывает главный «мастер-ключ» к вашей цифровой идентичности. Именно поэтому последствия такой атаки выходят далеко за рамки одного украденного номера.

  • SMS-MFA — уязвимый канал. SMS-код — централизованный и легко перехватываемый механизм. Даже если пароль сильный, номер — это ключ ко многим восстановительным процедурам.
  • Метаданные и следы. После атаки остаются логи, device-fingerprint и связка IP, которые используют кредиторы и PSP для блокировок и регресса. Эти следы потом сложно «стереть».
  • Организованные группы. Современные APT-и преступные группировки (например, известные по докладам CISA) включают SIM-swap в набор социальных инженерных тактик для доступа к корпоративным сетям.

Реальные кейсы — почему это не гипотеза

  • В 2024–2025 годах несколько крупных дел по SIM-swap привели к арестам и уголовным расследованиям: от краж сотен тысяч долларов у крипто-инвесторов до случаев с атаками на корпоративные аккаунты. Одним из громких расследований стала история, связанная с крахом фондов и крупными кражами через перехваты номеров.

Признаки, что вас уже «поймали»

  • Вдруг нет сети, хотя телефон в зоне покрытия.
  • Не приходят SMS, хотя сервисы присылают код.
  • Уведомления о новых сессиях / авторизациях на устройствах, которые вы не использовали.
  • Неожиданные письма от банка с запросом подтверждений или уведомления о смене номера.
  • Если что-то из этого — действуйте мгновенно.

Что делать, если случилось: пошаговый план реагирования

  1. Сразу же свяжитесь с оператором — через публичный номер, не через номер, который мог быть скомпрометирован. Попросите блокировку перевода номера и восстановление контроля.
  2. Сообщите в банк и все финансовые сервисы — поставьте временную заморозку счетов.
  3. Зафиксируйте доказательства: скриншоты, письма, переписку с продавцами/операторами.
  4. Если кража крупная — заявите в полицию и в регуляторы (для финансовых преступлений это важно).
  5. После возврата контроля — отключите SMS-MFA и переведите 2FA на приложение-генератор кодов или аппаратный ключ.

Как предотвратить SIM-swap: технически жёсткие и рабочие рекомендации

  1. Не используйте SMS как единственную MFA. Переводите критичные сервисы на аппаратные ключи (FIDO2) или на TOTP-приложения (Google Authenticator, Authy). Аппаратный ключ — лучшая защита.
  2. Установите PIN/пароль на профиль у оператора. Большинство операторов позволяют задать отдельный код для работы с аккаунтом — используйте его и держите в секрете.
  3. Минимум привязок номера к финансам. По возможности не используйте номер для восстановления банковского аккаунта — привяжите вместо номера почту и 2FA-ключ.
  4. Контролируйте публичные данные. Чем меньше личных данных в сети — тем сложнее собрать «паспорт» для атаки.
  5. Мониторинг и алерты. Подключите уведомления о новых сессиях, двухфакторных изменениях и входах с новых IP. Быстрое реагирование сокращает ущерб.

Юридические и операционные последствия для бизнеса

Для компаний SIM-swap — не только риск потерь, но и угроза репутации и регуляторных претензий. Эквайеры и PSP реагируют жёстко: чарджбеки, регресс, блокировки — всё это может прилететь к организации, если злоумышленник использовал номер для финансовых операций.

В корпоративной политике нужно прописывать: запрет на SMS-код как критическую 2FA, обязательный FIDO2 для сотрудников с доступом к денежным потокам, и RBAC вместо общих логинов.

Практический чек-лист для читателя

  • Установить аплет-аутентификатор (TOTP) для всех критичных сервисов.
  • Приобрести аппаратный ключ FIDO2 и привязать к главным аккаунтам.
  • Поставить PIN на аккаунт оператора; по возможности заменить SMS для восстановления.
  • Включить уведомления о новых входах и странных сессиях.
  • Уменьшить публичную доступность личных данных в соцсетях.
  • Подготовить контакты банка и оператора в «известном» месте (чтобы позвонить с другого номера при атаке).

Ну или не связываться с покупкой номеров и аккаунтов.

Итог — экспертное заключение

SIM-swap — это не «модная страшилка», а эффективный инструмент атаки, который входит в арсенал современных злоумышленников и APT-групп. Защита от него требует системного подхода: отказ от SMS-MFA для критичных операций, внедрение аппаратных ключей и корпоративных политик, обучение сотрудников и готовность реагировать. Для тех, кто работает с финансами или криптой, SIM-swap — базовый риск, который нужно минимизировать до нуля, а не «отбросить на потом».