Back to blog
Security
6 min

کلاهبرداری SIM Swap: چگونه ژاپن به صفر مورد رسید و شما چه می‌توانید بیاموزید

ژاپن پس از موج کلاهبرداری SIM swap در سال ۲۰۲۲، به طور کامل آن را متوقف کرد. روش‌های مجرمان، اقدامات متقابل و نحوه محافظت از خود را بیاموزید.

LOCK.PUB
2026-03-22

کلاهبرداری SIM Swap: چگونه ژاپن به صفر مورد رسید

در سال ۲۰۲۲، ژاپن با افزایش شدید کلاهبرداری SIM swap مواجه شد. مجرمان با استفاده از کارت‌های شناسایی جعلی به فروشگاه‌های اپراتور رفتند، سیم‌کارت جایگزین دریافت کردند، شماره تلفن قربانیان را ربودند و با رهگیری کدهای OTP پیامکی، حساب‌های بانکی و کیف‌پول‌های رمزارز را خالی کردند.

اما ژاپن موفق شد: از مه ۲۰۲۳، هیچ مورد کلاهبرداری SIM swap گزارش نشده است.

SIM Swap چیست؟

SIM swap حمله‌ای است که در آن مجرم اپراتور تلفن همراه شما را متقاعد می‌کند شماره‌تان را به سیم‌کارت جدیدی که او کنترل می‌کند منتقل کند.

زنجیره حمله

  1. جمع‌آوری اطلاعات — فیشینگ، شبکه‌های اجتماعی، نشت داده
  2. جعل مدارک — ساخت مدارک شناسایی جعلی
  3. مراجعه به فروشگاه اپراتور — جا زدن خود به جای قربانی
  4. رهگیری پیامک — تمام پیام‌ها به مجرم می‌رسد
  5. تصرف حساب — دسترسی به بانک، ایمیل، صرافی رمزارز

ژاپن چگونه حل کرد

۱. تأیید الکترونیکی تراشه IC

فروشگاه‌ها ملزم شدند تراشه IC کارت شناسایی را به صورت الکترونیکی تأیید کنند. کارت‌های جعلی نمی‌توانند از این بررسی عبور کنند.

۲. سخت‌گیری بیشتر اپراتورها

تمام اپراتورهای بزرگ تأیید هویت حضوری را برای تغییر سیم اجباری کردند.

۳. هماهنگی دولت و پلیس

وزارت دستورالعمل‌ها را اصلاح کرد، پلیس کارگاه‌های جعل مدارک را منهدم کرد.

چرا در ایران هم باید مراقب بود

در ایران، ثبت‌نام سیم‌کارت با کد ملی اجباری است اما کلاهبرداری‌های مبتنی بر پیامک همچنان رایج است.

عامل ریسک جزئیات
وابستگی به پیامک بانکداری موبایلی عمدتاً بر پیامک OTP متکی است
مهندسی اجتماعی کارکنان دفاتر ممکن است فریب بخورند
نشت اطلاعات شخصی کد ملی و اطلاعات شخصی در معرض خطر
تلگرام وابسته به شماره از دست دادن شماره = از دست دادن تلگرام

چگونه از خود محافظت کنید

از اپلیکیشن‌های احراز هویت استفاده کنید

  • Google Authenticator — رایگان و ساده
  • Microsoft Authenticator — با پشتیبان‌گیری ابری
  • Authy — پشتیبانی از چند دستگاه

از Passkey استفاده کنید

Passkey مبتنی بر FIDO2 به شماره تلفن وابسته نیست و در برابر فیشینگ مقاوم است.

کدهای بازیابی را امن نگه دارید

این کار را نکنید:

  • در تلگرام به خودتان بفرستید
  • در یادداشت‌های گوشی بدون رمز ذخیره کنید
  • در پیش‌نویس ایمیل بگذارید

این کار را بکنید:

  • روی کاغذ بنویسید و در گاوصندوق نگه دارید
  • در مدیر رمز عبور ذخیره کنید
  • در یادداشت رمزنگاری‌شده LOCK.PUB نگه دارید

LOCK.PUB به شما امکان می‌دهد یادداشتی با رمز عبور محافظت‌شده بسازید. حتی سرورهای LOCK.PUB نمی‌توانند محتوای شما را بخوانند.

چک‌لیست امنیتی

اقدام انجام شد؟
تأیید پیامکی بانک به اپلیکیشن تغییر یافت
صرافی رمزارز با 2FA اپلیکیشن ایمن شد
کدهای بازیابی در جای امن ذخیره شد
Passkey در حساب‌های اصلی فعال شد
2FA در شبکه‌های اجتماعی بررسی شد
PIN قوی با اپراتور تنظیم شد
اطلاعات شخصی غیرضروری از شبکه‌های اجتماعی حذف شد

درس‌های ژاپن

  1. از وابستگی به پیامک خارج شوید — از اپلیکیشن احراز هویت و passkey استفاده کنید
  2. کدهای بازیابی را محافظت کنید — در محیط رمزنگاری‌شده مانند LOCK.PUB ذخیره کنید
  3. اطلاعات شخصی را مدیریت کنید — در شبکه‌های اجتماعی کمتر اشتراک بگذارید
  4. به‌روز بمانید — تهدیدها دائماً تغییر می‌کنند

برای کدهای احراز هویت پشتیبان به جای امنی نیاز دارید؟ یادداشت رمزنگاری‌شده با رمز عبور LOCK.PUB را امتحان کنید.

Keywords

پیشگیری SIM swap
کلاهبرداری SIM swap
ریسک احراز هویت پیامکی
احراز هویت دو مرحله‌ای
ربودن شماره تلفن

Create your password-protected link now

Create password-protected links, secret memos, and encrypted chats for free.

Get Started Free
کلاهبرداری SIM Swap: چگونه ژاپن به صفر مورد رسید و شما چه می‌توانید بیاموزید | LOCK.PUB Blog