返回博客
安全
7 min

SIM卡交换诈骗:从韩国SKT 2324万用户数据泄露看手机号安全

SKT 2,324万USIM数据泄露,创纪录罚款1,348亿韩元。详解SIM卡交换攻击原理、USIM保护服务和防范措施。

LOCK.PUB
2026-03-22

SIM卡交换诈骗:手机号被劫持后会发生什么

2025年4月,韩国SKT(SK电讯)发生了2,324万用户USIM数据泄露事件,这是韩国电信史上最大的数据泄露事故。SKT被处以1,348亿韩元的创纪录罚款。同年,KT遭遇飞蜂窝(微型基站)攻击导致2.4亿韩元金融损失,LGU+也遭到服务器入侵。

什么是SIM卡交换?

**SIM卡交换(SIM Swap)**是攻击者复制你的USIM卡或将你的号码转移到他们的SIM卡上,从而劫持你的手机号。

攻击流程

  1. 攻击者收集受害者个人信息(来自泄露数据或社会工程学)
  2. 冒充受害者联系运营商,申请USIM补卡或携号转网
  3. 受害者的号码被转移到攻击者的设备
  4. 攻击者接收受害者的所有短信验证码
  5. 攻击者进入银行、加密货币交易所、邮箱等账户

SIM交换可窃取的内容

目标 风险
银行账户 拦截OTP/短信验证→转走资金
加密货币交易所 登录→转走加密货币
邮箱 重置密码→连锁接管其他账户
即时通讯 接管账户→冒充受害者实施诈骗
移动支付 盗用支付

2025年韩国电信运营商被黑事件

运营商 事件 影响
SKT USIM数据泄露 2,324万用户,罚款1,348亿韩元(历史最高)
KT 飞蜂窝攻击 非法微型基站拦截通信,2.4亿韩元金融损失
LGU+ 服务器入侵 用户个人信息泄露

防范措施

1. 开通USIM保护服务

SKT泄露后,三大运营商均免费提供USIM保护服务,可阻止未经授权的USIM复制或携号转网。

2. 限制非面对面业务办理

向运营商申请非面对面业务限制,USIM补卡和携号转网必须本人到店办理。

3. 减少对短信验证的依赖

验证方式 安全性 说明
短信验证 ⚠️ 脆弱 SIM交换后完全暴露
TOTP App ✅ 安全 Google Authenticator等
硬件密钥 ✅✅ 非常安全 YubiKey等
生物识别 ✅ 安全 指纹、面部识别

4. 金融账户额外保护

  • 降低银行App转账限额
  • 开通延迟转账服务(大额转账延迟30分钟)
  • 在加密货币交易所设置提币白名单

遭遇SIM交换的紧急处理

手机突然显示"无服务"?这是SIM交换的第一信号。

步骤 操作
1 通过Wi-Fi联系运营商或到店办理
2 冻结所有金融账户
3 报警(112)
4 更改邮箱、银行、交易所密码
5 在PASS App中确认名下号码

安全保管备份认证信息

为应对SIM交换,需要安全存储2FA备份码、加密货币助记词和恢复密钥。存在手机备忘录或微信中,手机被入侵时会一起泄露。

LOCK.PUB加密备忘录安全保管这些关键备份信息。

应保管的信息 内容
2FA备份码 Google Authenticator恢复码
加密货币助记词 12/24个单词的种子短语
邮箱恢复信息 备用邮箱、恢复手机号
运营商紧急电话 SKT 114、KT 100、LGU+ 101

设置好记的密码,并与信任的家人共享。

总结

2025年韩国三大运营商被黑事件暴露了"手机号=身份证明"这一社会结构的脆弱性。开通USIM保护服务、限制非面对面业务、减少短信验证依赖。备份认证信息请用LOCK.PUB安全保管。

保护手机号就是保护整个数字生活。

相关关键词

SIM卡交换诈骗
USIM 黑客
SKT 数据泄露
SIM swap 防范
手机号劫持
电信安全

立即创建密码保护链接

免费创建密码保护链接、加密备忘录和加密聊天。

免费开始
SIM卡交换诈骗:从韩国SKT 2324万用户数据泄露看手机号安全 | LOCK.PUB Blog