Back to blog
Цифрова безпека
7 хв

SIM-swap шахрайство: як зловмисники спустошують банківські рахунки та електронні гаманці

Дізнайтеся, як працюють SIM-swap атаки, як шахраї перехоплюють OTP-коди для крадіжки коштів із банківських рахунків, та як захистити себе.

LOCK.PUB
2026-03-16

SIM-swap шахрайство: як зловмисники спустошують банківські рахунки та електронні гаманці

SIM-swap - одна з найбільш руйнівних кібератак, орієнтованих на мобільних користувачів. Під час успішної заміни SIM-картки зловмисник бере під контроль ваш номер телефону — а з ним усі облікові записи, прив'язані до SMS-верифікації. Протягом кількох хвилин він може спустошити банківський рахунок, вивести кошти з електронних гаманців та заблокувати доступ до вашого цифрового життя.

Повсюдна залежність від SMS-кодів (OTP) для банківських операцій, електронних гаманців та державних сервісів робить користувачів особливо вразливими. Розберемо, як працює ця атака і як від неї захиститися.

Як працює SIM-swap атака

Ланцюжок атаки

Крок 1: Збір інформації
    ↓
Крок 2: Заміна SIM-картки
    ↓
Крок 3: Перехоплення OTP
    ↓
Крок 4: Захоплення облікових записів
    ↓
Крок 5: Крадіжка коштів

Крок 1: Збір інформації

Перед атакою шахрай збирає ваші персональні дані:

| Потрібна інформація Як її одержують | |-------------------|----------------| | ПІБ | Соцмережі, витоку даних | | Паспортні дані Виток баз даних | | Номер телефону Соцмережі, візитки, витоку | | Дівоче прізвище матері | Соціальна інженерія, соцмережі | | Дата народження Соцмережі, витоку | | Адреса | Витоку даних, соцмережі | | Історія транзакцій Соціальна інженерія через фальшиві дзвінки від банку

Масштабні витоку персональних даних означають, що більшість цієї інформації вже доступна на тіньових ринках.

Крок 2: Заміна SIM-картки

Маючи ваші дані, шахрай звертається до оператора зв'язку та запитує заміну SIM-картки:

  • Візит до офісу з підробленим паспортом

  • Дзвінок на підтримку з проходженням перевірки на основі даних, що втекли.

  • Підкуп співробітника оператора — інсайдерські погрози задокументовані

  • Фальшива довіреність із заявою про дію від вашого імені

Крок 3: Перехоплення OTP

Як тільки нова SIM активована, телефон втрачає сигнал. SIM шахрая тепер отримує всі ваші SMS:

  • Банківські OTP-коди
  • Коди підтвердження електронних гаманців
  • Коди скидання пароля email
  • Коди верифікації месенджерів
  • OTP від державних сервісів

Крок 4: Захоплення акаунтів

Шахрай стрімко перехоплює ваші облікові записи:

  1. Скидає пароль мобільного банку через SMS OTP
  2. Входить у електронні гаманці
  3. Захоплює email через скидання пароля SMS
  4. Отримує доступ до всіх облікових записів, прив'язаних до номера

Крок 5: Крадіжка коштів

Ціль Метод Швидкість
Банківський рахунок Переказ на підставні рахунки Хвилини
Електронні гаманці Переклад чи покупки Хвилини
Кріптобіржа Виведення на зовнішній гаманець Хвилини
Маркетплейс Покупки з балансу Годинник

Весь процес – від активації SIM до спустошення рахунків – може тривати менше 30 хвилин.

Ознаки SIM-swap атаки

Раннє виявлення критично важливе:

Ознака Що це означає Що робити.
Раптова втрата сигналу Вашу SIM деактивовано Негайно зверніться до оператора з іншого телефону
«Немає мережі» або «Тільки екстрені виклики» Нова SIM активована на номері Відвідайте офіс оператора з паспортом
Несподівані SMS про заміну SIM Оператор може повідомити до заміни Зателефонуйте до гарячої лінії оператора
Неможливість дзвонити та писати SMS SIM більше не активна Це екстрена ситуація – дійте за лічені хвилини
Повідомлення про незнайомі транзакції Шахрай уже виводить гроші Дзвоніть у банк для блокування

Якщо телефон несподівано втратив сигнал і не відновлює його 2-3 хвилини, розцінюйте це як потенційну SIM-swap атаку. Не чекайте.

Як захистити себе

Захист на рівні оператора

Дія Як зробити
Зареєструвати біометрію для заміни SIM Відвідайте офіс оператора
Встановити PIN для SIM-операцій Зателефонувати до гарячої лінії
Запросити сповіщення про заміну SIM Через програму або кол-центр
Перевірити актуальність даних Через програму оператора

Банківський та фінансовий захист

  1. Використовуйте аутентифікацію через програму замість SMS OTP, де можливо
  2. Встановіть ліміти перекладів для мінімізації потенційних втрат
  3. Увімкніть push-сповіщення про всі транзакції
  4. Використовуйте окремий номер для банківських операцій
  5. Увімкніть біометричний вхід до банківських програм
  6. Підключіть підтвердження дзвінком — деякі банки пропонують верифікацію перед великими переказами

Цифрова гігієна

  • Мінімізуйте персональні дані в інтернеті - не публікуйте номер, дату народження, прізвище матері
  • Використовуйте програму-автентифікатор (Google Authenticator, Authy) замість SMS
  • Слідкуйте за сигналом - звертайте увагу на несподівані втрати
  • Захистіть email за допомогою 2FA через програму
  • Регулярно перевіряйте облікові записи, прив'язані до номера

Що робити, якщо ви жертва SIM-swap

Перші 5 хвилин

  1. З іншого телефону зателефонуйте оператору — запитайте блокування SIM-картки
  2. Ідіть до найближчого офісу оператора з паспортом
  3. Зателефонуйте до банку — запросіть повне блокування рахунку

Перша година

  1. Змініть паролі всіх критичних облікових записів з довіреного пристрою
  2. Закрийте активні сесії у пошті, банку, соцмережах
  3. Заблокуйте електронні гаманці через підтримку
  4. Попередьте близьких про компрометацію номера

Перша доба

  1. Подайте заяву до поліції з доказами несанкціонованих транзакцій
  2. Повідомте в ЦБ через інтернет-приймальню Банку Росії
  3. Задокументуйте всі втрати скріншотами та виписками
  4. Зверніться до відділу боротьби з шахрайством вашого банку

Безпечна передача даних для відновлення

Після SIM-swap атаки часто доводиться координуватись із родичами — ділитися тимчасовими паролями, банківськими номерами, даними поліцейського протоколу. У стресової ситуації інформація нерідко передається недбало через повідомлення, які можуть бути перехоплені.

LOCK.PUB дозволяє передавати конфіденційні дані через захищені паролем посилання з обмеженим терміном дії. При координації з банком, юристом або сім'єю з приводу інциденту ви можете передати номери справ, тимчасові паролі та фінансові дані, не залишаючи їх в історії чатів.

Системна проблема

SIM-swap шахрайство вдається через поєднання факторів:

  1. Масштабні витоку даних зробили персональні дані широко доступними
  2. Надмірна залежність від SMS OTP для фінансової автентифікації
  3. Непослідовна верифікація в офісах операторів
  4. Обмежена відповідальність операторів за шахрайські заміни SIM

Поки оператори не впровадять більш надійну біометричну верифікацію, а банки не втечуть від SMS-кодів, відповідальність за захист лежить на самих користувачах.

5-хвилинний аудит безпеки

Зробіть це прямо зараз:

  1. Відкрийте програму оператора — ваші дані є актуальними?

  2. Перевірте банківську програму — чи включено 2FA через програму?

  3. Перевірте email - чи захищений він 2FA (не через SMS)?

  4. Налаштуйте сповіщення – чи включені push-повідомлення для всіх рахунків?

  5. Чи використовуєте ви LOCK.PUB — чи передаєте конфіденційну інформацію безпечно?

SIM-swap атака може знищити багаторічні заощадження за хвилини. Ці п'ять кроків займуть менше часу, ніж заварювання чаю, але можуть зберегти все, що є на ваших рахунках.

Keywords

SIM-swap шахрайство
SIM-swap атака
заміна SIM-картки
перехоплення OTP коду
крадіжка грошей з рахунку
клонування SIM-картки
мобільне шахрайство
як захиститись від SIM swap
безпека мобільного телефону
шахрайство з номером телефону

Create your password-protected link now

Create password-protected links, secret memos, and encrypted chats for free.

Get Started Free
SIM-swap шахрайство: як зловмисники спустошують банківські рахунки та електронні гаманці | LOCK.PUB Blog