SIM-свопинг в Корее: после утечки SKT — как защитить номер телефона
Утечка 23,24 млн USIM-данных SKT и рекордный штраф 134,8 млрд KRW. Как работает SIM-свопинг и как защититься.
SIM-свопинг в Корее: когда ваш номер телефона угоняют
В апреле 2025 года SKT пережила крупнейшую телеком-утечку в истории Кореи: 23,24 млн USIM-записей были скомпрометированы. Штраф составил рекордные 134,8 млрд KRW. В том же году были взломаны KT и LGU+.
Что такое SIM-свопинг?
SIM-свопинг — атака, при которой мошенник дублирует вашу USIM или переносит ваш номер на свою SIM-карту.
Как это работает
- Злоумышленник собирает персональные данные жертвы
- Обращается к оператору под видом жертвы — запрашивает перевыпуск USIM
- Номер жертвы переходит на устройство злоумышленника
- Злоумышленник получает все SMS-коды верификации
- Получает доступ к банку, крипто-биржам, почте
Что могут украсть
| Цель | Риск |
|---|---|
| Банковские счета | Перехват OTP → перевод средств |
| Крипто-биржи | Кража криптовалюты |
| Почта | Сброс паролей → каскадный захват аккаунтов |
| Мессенджеры | Выдача себя за жертву |
| Мобильные платежи | Мошеннические транзакции |
Меры защиты
1. Подключить услугу защиты USIM
После утечки все три оператора предлагают её бесплатно.
2. Заблокировать удалённые изменения
Запросить у оператора, чтобы перевыпуск USIM требовал личного визита в офис.
3. Снизить зависимость от SMS-верификации
| Метод | Безопасность | Описание |
|---|---|---|
| SMS | ⚠️ Уязвимо | Полностью открыто при SIM-свопинге |
| TOTP-приложение | ✅ Безопасно | Google Authenticator |
| Аппаратный ключ | ✅✅ Очень безопасно | YubiKey |
| Биометрия | ✅ Безопасно | Отпечаток, распознавание лица |
Признаки SIM-свопинга
Телефон внезапно показывает «Нет сети»? Действуйте немедленно:
| Шаг | Действие |
|---|---|
| 1 | Связаться с оператором через Wi-Fi или посетить офис |
| 2 | Заморозить все финансовые счета |
| 3 | Сообщить в полицию (112) |
| 4 | Сменить пароли почты, банка, бирж |
| 5 | Проверить свои номера в приложении PASS |
Безопасное хранение резервных кодов
Для подготовки к SIM-свопингу нужно безопасно хранить резервные коды 2FA, сид-фразы крипто, ключи восстановления. В Telegram или заметках телефона они будут скомпрометированы вместе с устройством.
Используйте зашифрованную заметку LOCK.PUB для безопасного хранения.
| Что хранить | Содержимое |
|---|---|
| Резервные коды 2FA | Коды восстановления Google Authenticator |
| Крипто-фразы | Сид-фраза из 12/24 слов |
| Восстановление почты | Резервная почта, номер восстановления |
| Экстренные номера операторов | SKT 114, KT 100, LGU+ 101 |
Установите запоминающийся пароль и поделитесь с доверенным членом семьи.
Заключение
Взломы телекомов 2025 года выявили структурную уязвимость общества, где номер телефона равен удостоверению личности. Подключите защиту USIM, заблокируйте удалённые изменения, снизьте зависимость от SMS и храните данные аутентификации безопасно на LOCK.PUB.
Защитить номер телефона — значит защитить всю цифровую жизнь.
Ключевые слова
Читайте также
Кража личности в Южной Корее: массовые утечки 2025 и как защититься
Coupang потерял 33,7 млн аккаунтов. Все три корейских оператора взломаны. Как проверить свои данные и защититься от кражи личности.
Предотвращение мошенничества с кредитными картами в Корее — Руководство 2026
Как предотвратить и реагировать на мошенничество с картами в Корее: правило 60 дней, блокировка международных платежей.
Взлом игровых аккаунтов в Корее: уроки утечки 6,11 млн данных Netmarble
От утечки 6,11 миллионов аккаунтов Netmarble до масштабных инвестиций Nexon в безопасность — как защитить игровой аккаунт от credential stuffing, фишинга и вредоносного ПО.
Создайте защищенную паролем ссылку сейчас
Создавайте бесплатно защищённые ссылки, секретные заметки и зашифрованные чаты.
Начать Бесплатно