Back to blog
Цифрова безпека
7 хв

SIM-swap шахрайство в Таїланді: як зловмисники спустошують рахунки через AIS, TRUE та DTAC

Як працює SIM-swap шахрайство у Таїланді через операторів AIS, TRUE та DTAC. Повний ланцюжок атаки від заміни SIM до спустошення банківського рахунку та способи захисту.

LOCK.PUB
2026-03-17

SIM-swap шахрайство в Таїланді: як зловмисники спустошують рахунки через AIS, TRUE та DTAC

SIM-swap шахрайство - одна з найбільш руйнівних кібератак, спрямованих на тайських споживачів. На відміну від фішингу, який вимагає від вас переходу за посиланням або передачі інформації, SIM-swap може відбутися без будь-яких дій з вашого боку. Зловмисник переконує мобільного оператора перенести ваш номер на нову SIM-карту - і раптово він отримує всі дзвінки, SMS та OTP-коди, які вам призначені.

У Таїланді, де мобільний банкінг та електронні гаманці значною мірою залежить від SMS-верифікації через OTP, успішний SIM-swap може спустошити банківські рахунки за хвилини.

Ланцюжок SIM-swap атаки

Розуміння повного ланцюжка атаки допоможе вам розпізнати та зупинити його на будь-якому етапі.

Етап 1: Збір інформації

Зловмисник збирає ваші персональні дані через:

  • Профілі у соцмережах (ім'я, дата народження, номер телефону)
  • Витоку даних (вкрадені бази даних, що продаються в даркнеті)
  • Фішингові атаки (підроблені форми для збору номера посвідчення)
  • фізичне спостереження (підглядання в салоні оператора)

Етап 2: Підміна SIM

Маючи ваші персональні дані, зловмисник приходить до салону оператора або дзвонить до служби підтримки. Він видає себе за вас і запитує заміну SIM, посилаючись на "загублений" або "пошкоджений" телефон. У деяких випадках корумповані співробітники оператора сприяють заміні за хабар.

Етап 3: Перехоплення OTP

Після активації нової SIM телефон втрачає сигнал. Зловмисник тепер отримує:

  • Всі SMS, включаючи банківські OTP
  • Телефонні дзвінки, включаючи зворотні дзвінки для верифікації
  • Коди скидання паролів для email, соцмереж та додатків

Етап 4: Захоплення акаунтів та виведення коштів

Зловмисник діє швидко:

  1. Скидає пароль мобільного банку через SMS OTP
  2. Входить до SCB EASY, K PLUS, Bualuang або інших банківських програм
  3. Переказує гроші на підставні рахунки через PromptPay
  4. Спустошує TrueMoney Wallet, Rabbit LINE Pay та інші електронні гаманці
  5. Змінює паролі в email та соцмережах, щоб заблокувати вам доступ

Загальний час від заміни SIM до порожніх рахунків: часто менше 15 хвилин.

Хронологія ланцюжка атаки

| Етап Що відбувається | Час | Ваш тривожний сигнал |---|---|---|---| | 1. Збір даних | Зловмисник збирає інформацію Дні-тижня | Ні (приховано) | | 2. Підміна SIM | Номер переноситься на нову SIM 5-30 хвилин | Телефон раптово втрачає сигнал | 3. Перехоплення OTP | Зловмисник отримує ваші OTP | Миттєво | Ви перестаєте отримувати SMS | | 4. Виведення коштів | Гроші перераховані | 5-15 хвилин | Банківські повідомлення (електронною поштою) | | 5. Блокування | Паролі змінені скрізь 10-30 хвилин | Не можете увійти нікуди

Захист по операторам

AIS (1175)

  1. Встановіть PIN для SIM — Завітайте до будь-якого салону AIS для встановлення PIN, необхідного для заміни SIM-картки.

  2. Увімкніть AIS Secure — Додаткова верифікація при змінах облікового запису

  3. Зареєструйте біометричну верифікацію — Завітайте до флагманського салону AIS для додавання перевірки по відбитку пальця

  4. Обмежте самообслуговування — Вимагайте, щоб заміна SIM була виконана лише під час особистої перевірки документів.

  5. Моніторьте обліковий запис AIS — Регулярно перевіряйте програму myAIS на предмет незвичайної активності

TRUE (1242)

  1. Встановіть PIN для заміни SIM — Запитайте спеціальний PIN у будь-якому салоні TRUE
  2. Увімкніть верифікацію TrueID — Прив'яжіть обліковий запис TrueID для додаткової безпеки
  3. Вимагайте заміну SIM лише особисто — Попросіть TRUE відзначити ваш обліковий запис, щоб заміни вимагали фізичної присутності
  4. Зареєструйте SIM з актуальним посвідченням — Переконайтеся, що дані реєстрації є актуальними
  5. Увімкніть повідомлення — Отримуйте оповіщення про будь-які зміни облікового запису

DTAC (1678)

  1. Встановіть PIN безпеки — Відвідайте центр DTAC для встановлення PIN під час заміни SIM-картки
  2. Запросіть посилену верифікацію — Вимагайте додаткових вимог до документів під час будь-яких операцій з SIM
  3. Підтримуйте актуальність даних — Застаріла інформація полегшує соціальну інженерію
  4. Моніторьте через програму dtac — Регулярно перевіряйте несанкціоновані зміни
  5. Увімкніть оповіщення — Повідомлення про зміни облікового запису

Що робити при підозрі на SIM-swap

У момент, коли телефон несподівано втрачає сигнал (не через знаходження у підвалі або мертвій зоні), дійте негайно:

  1. З іншого телефону зателефонуйте оператору — AIS: 1175, TRUE: 1242, DTAC: 1678
  2. Запитайте, чи був запит на заміну SIM — Якщо так, вимагайте негайного скасування
  3. Зателефонуйте до банків — Заморозьте всі рахунки, прив'язані до номера телефону
  4. Змініть усі паролі — Email, банкінг, соцмережі (з іншого пристрою)
  5. Попередьте TrueMoney, Rabbit LINE Pay та інші електронні гаманці
  6. Подайте заяву в поліцію — thaipoliceonline.com або найближче відділення
  7. Зателефонуйте за номером 1441 — Центр боротьби з онлайн-шахрайством

Захист даних для відновлення

Ваш номер телефону – єдина точка відмови для безпеки більшості облікових записів. Якщо потрібно зберегти резервні коди відновлення, альтернативні контактні номери або екстрену інформацію, не зберігайте їх у чатах Telegram або нотатках телефону, які зникнуть разом із SIM. Використовуйте LOCK.PUB, щоб створити зашифровані, захищені паролем нотатки, доступні з будь-якого пристрою. Збережіть коди 2FA, резервні email-адреси та екстрені контакти у безпечній нотатці, яку зможете розблокувати лише ви.

Просунутий захист від SIM-swap

Зниження залежності від SMS

  • Використовуйте 2FA через програми (Google Authenticator, Microsoft Authenticator) замість SMS OTP, де можливо
  • Увімкніть push-сповіщення від банківських додатків як альтернативний метод верифікації
  • Налаштуйте email-повідомлення як резервний канал повідомлень

Обмеження ризиків

  • Не публікуйте номер телефону у соцмережах чи на форумах
  • Використовуйте окремий номер для банкінгу та фінансових сервісів
  • Будьте обережні з визначником номера — Шахраї можуть підмінити будь-який номер
  • Знищуйте документи з номером телефону та даними оператора

Постійний моніторинг

  • Щоденно перевіряйте обліковий запис оператора на предмет несанкціонованих змін
  • Перевіряйте сигнал телефону, якщо він пропадає у зоні гарного покриття
  • Налаштуйте банківські повідомлення по email (не лише SMS)
  • Періодично перевіряйте кредитну історію у Національному кредитному бюро

Підсумок

SIM-swap шахрайство особливо небезпечне, тому що експлуатує вразливість телекомунікаційної системи, а не вашої поведінки. Найкращий захист — проактивний: встановіть PIN для заміни SIM у оператора, знижуйте залежність від SMS OTP і дійте протягом хвилин, якщо телефон несподівано втрачає сигнал.

Для безпечного зберігання критично важливої ​​інформації для відновлення зайдіть на LOCK.PUB, щоб створити безкоштовні зашифровані нотатки, доступні лише вам за паролем.

Keywords

SIM swap Таїланд
SIM swap шахрайство AIS
SIM swap TRUE DTAC
перехоплення OTP Таїланд
шахрайство мобільний банк Таїланд
SIM hijacking
Тайланд telecom fraud
SIM swap fraud

Create your password-protected link now

Create password-protected links, secret memos, and encrypted chats for free.

Get Started Free
SIM-swap шахрайство в Таїланді: як зловмисники спустошують рахунки через AIS, TRUE та DTAC | LOCK.PUB Blog