SIM Swapping: как потерять телефон, не выпуская его из рук

SIM Swapping: как потерять телефон, не выпуская его из рук

Атака SIM Swapping позволяет преступнику присвоить ваш номер телефона и получить доступ ко всем вашим учетным записям.

image

Номер телефона сегодня выполняет роль «пропуска» почти везде: банки, Госуслуги, почта, приложения для сообщений, магазины и доставки. Это удобно, пока номер под вашим контролем. Но если номер «переезжает» к чужому человеку, удобство превращается в быструю цепочку потерь: от переписок до денег.

схема атаки SIM Swapping

Эта схема называется подмена SIM-карты (SIM swapping). Злоумышленник добивается, чтобы ваш номер оказался на другой SIM или eSIM, после чего получает одноразовые коды и подтверждения. Снаружи это выглядит как внезапная потеря сети и шквал странных уведомлений.

Почему номер стал главным ключом

Главная проблема не в том, что SMS якобы «дырявые». Проблема в конструкции привычных входов: номер стал единой точкой восстановления доступа. Даже если у сервиса хороший пароль и защита от взлома, достаточно возможности «вернуть доступ по телефону», и атака идет не в лоб, а через самый простой обход.

Подмена SIM особенно опасна из-за скорости. В отличие от кражи карты, где банк может сработать по правилам, тут злоумышленник часто сначала забирает контроль над учетными записями, а уже потом ищет деньги. И пока вы пытаетесь понять, что случилось со связью, он меняет пароли.

SIM и eSIM: что именно воруют

SIM хранит параметры, по которым сеть распознает абонента. Перевыпуск SIM и перенос номера изначально задуманы как удобство: потеряли телефон, пришли, восстановили. На этой же «вежливости системы» и паразитируют мошенники.

Cравнение Sim и Esim

С eSIM появляется дополнительный риск: профиль можно загрузить удаленно, если злоумышленник прошел проверку личности или получил доступ к личному кабинету оператора. В таких кейсах воруют не кусочек пластика, а право подтверждать действия от вашего имени, и это уже почти цифровая доверенность.

Как происходит подмена номера: три типовых сценария

Подмена номера редко требует сложных технологий. Чаще это смесь утечек данных, психологического обмана и стандартных процедур у оператора. Задача одна: убедить систему, что «владелец номера сменил SIM».

Сценарии ниже описаны намеренно без деталей, которые могут помочь преступникам. Их достаточно, чтобы понять логику атаки и поставить защитные барьеры.

Салон связи и «восстановление утерянной SIM»

Классика жанра: злоумышленник приходит в салон и просит восстановить SIM, показывая документы. Чем больше данных о вас у него на руках, тем убедительнее он выглядит, особенно при очереди и усталости персонала.

Этот сценарий ломается одной настройкой: запретом на замену SIM без личного визита владельца. Если запрет включен, любая попытка «восстановления» без вас упирается в формальный отказ.

Доступ к личному кабинету оператора

Личный кабинет оператора часто защищен слабее банковского приложения: простые пароли, повтор паролей, переходы по поддельным ссылкам. После входа злоумышленник может инициировать операции с номером, включая подключение eSIM.

Неприятная особенность: внешне все выглядит «как обычно». Поэтому кабинет оператора нужно защищать так же строго, как банк: уникальный пароль, контроль устройств, внимательность к ссылкам, и по возможности подтверждение входа не через SMS.

Звонки с подменой номера и подделкой голоса

Третий сценарий строится на психологическом давлении: вам звонят якобы от оператора, банка или «службы безопасности», торопят, пугают, просят подтвердить действия кодом. Иногда используют подделку голоса, чтобы звучать убедительнее.

Правило простое: не подтверждать ничего по входящему звонку. Перезванивайте сами на номер с официального сайта или решайте вопрос через приложение. Любой код подтверждения, который вы диктуете, может стать вашим же замком, отданным в чужие руки.

Почему чаще всего бьют по Госуслугам и почте

Госуслуги и почта дают доступ к связке сервисов, где можно восстановить пароли и менять контактные данные. Поэтому захват номера часто является лишь первым шагом: дальше злоумышленник пытается закрепиться в почте и на портале, чтобы вернуть контроль было сложнее.

Ваш номер единый цифровой ключ

Минцифры сообщало, что после запуска системы выявления подозрительных действий на портале было «охлаждено» 250 тысяч учетных записей: рискованные операции временно блокируются, чтобы человек успел заметить атаку.

Полезный вывод простой: если критичные входы подтверждаются через SMS, подмена номера делает атаку слишком легкой. Переносите подтверждение на методы, которые не зависят от сети, и держите резервные варианты восстановления.

Откуда у преступников ваши данные: утечки и «сборка пазла»

Для подмены SIM обычно хватает минимального набора данных: ФИО, номер телефона, дата рождения, иногда паспортные фрагменты. Эти данные берутся из утечек, а затем комбинируются. Одна база дает телефон, другая дает адрес, третья показывает, какими сервисами вы пользовались. В сумме получается «портрет», достаточный для обмана поддержки.

По данным Роскомнадзора, в 2024 году выявили 135 утечек, содержащих более 710 млн записей, а в 2025 году число утечек снизилось до 118, при этом в сеть попали более 52 млн записей.

Да, «запись» не равна «человеку», и цифры нельзя делить на население как на калькуляторе. Но тенденция понятна: ваши данные могут всплыть не из одного, а из нескольких мест, поэтому правило «не оставляйте номер где попало» снова становится практическим, а не нравоучительным.

Признаки подмены номера и план на первый час

Если подмена произошла, счет идет на минуты. Самая частая ошибка: пытаться «починить сеть» и ждать, что все само вернется. В это время злоумышленник сбрасывает пароли и привязывает новые устройства.

Ниже признаки, после которых лучше действовать сразу. Один симптом может быть случайностью, но несколько одновременно почти всегда означают чужую активность.

  • Резкая потеря сети там, где связь обычно стабильна.
  • Неожиданные одноразовые коды от банков, Госуслуг, почты и приложений для сообщений.
  • Вылет из сервисов и запрос повторной авторизации сразу в нескольких местах.
  • Письма о смене паролей, входах с новых устройств, смене контактов.
  • Звонки «поддержки» с просьбой назвать код подтверждения.

План на первый час:

  1. позвоните оператору с другого номера и потребуйте заблокировать операции с SIM и eSIM;

  2. позвоните в банк по официальному номеру и поставьте ограничения на дистанционные операции;

  3. срочно смените пароль почты и проверьте активные сеансы;

  4. проверьте Госуслуги и обновите пароль и способы подтверждения;

  5. зафиксируйте факты (SMS, письма, время пропажи сети) и подайте заявление.

Как настроить защиту: минимум действий с максимумом эффекта

Абсолютной гарантии нет, но можно резко усложнить атаку. Важно начать с того, что дает наибольший эффект: запреты у оператора и отказ от SMS для критичных подтверждений. Остальное усиливает базу и дает вам время на реакцию.

Ниже набор шагов, который реально сделать за один вечер, без «особых знаний» и без покупки новых устройств.

Закройте перевыпуск SIM у оператора

Оформите запрет на замену SIM без личного присутствия владельца с паспортом. Уточните у оператора кодовое слово и возможность уведомлений о заявках на перевыпуск или подключение eSIM.

После настройки проверьте ее на практике: спросите в поддержке, какие операции теперь требуют личного визита. Лучше обнаружить «дыры в правилах» спокойно, чем в момент атаки.

Уберите SMS из критичных подтверждений

Где возможно, переключайте подтверждение входа и смены пароля на приложение одноразовых кодов. Коды генерируются на устройстве и не зависят от номера. Это особенно важно для почты, банков и Госуслуг.

Если сервис дает резервные коды восстановления, сохраните их офлайн. Это тот редкий случай, когда бумага или флешка могут оказаться технологичнее облака.

Закройте «быстрые входы» в приложениях для сообщений

Включите дополнительный пароль (двухэтапную проверку) в Telegram и других приложениях для сообщений, где это есть. Тогда даже при подмене номера вход с нового устройства не пройдет автоматически.

Регулярно проверяйте активные устройства и завершайте незнакомые сеансы. Это занимает минуту, а экономит часы, когда «кто-то пишет от вашего имени».

Государственные меры 2025-2026: что стоит использовать

В 2025 году на Госуслугах запустили сервис «Сим-карты», который показывает номера, оформленные на ваши паспортные данные, и позволяет блокировать лишние.

Еще один полезный инструмент: самозапрет на кредиты и займы, который снижает ущерб от захвата учетных записей.

Параллельно с 2025 года действует лимит по количеству номеров на человека (для граждан РФ не более 20, для иностранных граждан не более 10), а штрафы за нарушения в области персональных данных стали жестче.

Итог

Подмена SIM-карты стала массовой, потому что номер телефона превратился в универсальный ключ. Самое опасное здесь даже не «технологии», а привычки: один номер на все случаи жизни и подтверждение через SMS там, где это можно заменить.

Начните с двух действий: запретите перевыпуск SIM без личного визита и уберите SMS из критичных подтверждений. Дальше добавьте двухэтапную проверку в приложениях для сообщений, проверьте, какие SIM оформлены на вас, и поставьте самозапрет на кредиты. Это не паранойя, это простая профилактика в мире, где номер давно стал документом.

ОНЛАЙН-
ПРОГРАММА
ДЛЯ БЕСПЛАТНОГО
СТАРТА В ИБ
Проходи в своём темпе
Старт в удобное время
CyberED × SecurityLab
ВЫБЕРИ СВОЮ СПЕЦИАЛЬНОСТЬ В ИБ
И НАЧНИ ЗАРАБАТЫВАТЬ УЖЕ В 2026 ГОДУ
Полный гид по старту в ИБ: от выбора роли до понимания своего пути.
ПОЛУЧИТЬ МАТЕРИАЛЫ ОТ ЭКСПЕРТОВ ПО СТАРТУ В КИБЕРБЕЗЕ