← Powrót do bloga

Bezpieczeństwo SMS-ów i kart SIM: jak działają ataki typu SIM-Swap

Cyberbezpieczeństwo25 marca 2026·8 min czytania
SIM card and phone security

W styczniu 2024 r. doszło do porwania oficjalnego konta SEC na X (Twitterze). Fałszywy post o zatwierdzeniu Bitcoin ETF poruszył rynki o miliardy dolarów. Wektor ataku? Wymiana karty SIM — atakujący przekonał operatora do przeniesienia numeru telefonu SEC na jego kartę SIM, a następnie użył go do zresetowania hasła do konta.

Twój numer telefonu to nie tylko sposób na skontaktowanie się z Tobą. To szkieletowy klucz do Twojej poczty e-mail, kont bankowych, portfeli kryptowalutowych i mediów społecznościowych. A ukraść jest szokująco łatwo.

Jak działają ataki typu SIM-Swap

Atak polegający na zamianie karty SIM to forma kradzieży tożsamości, w ramach której osoba atakująca przejmuje Twój numer telefonu. Oto proces:

Krok 1: Zbierz dane osobowe

Osoba atakująca zbiera Twoje dane osobowe — imię i nazwisko, adres, datę urodzenia, cztery ostatnie cyfry numeru SSN — z witryn naruszających dane, z mediów społecznościowych lub witryn brokerów danych. Informacje te często wystarczają do zaliczenia pytań dotyczących bezpieczeństwa przewoźnika.

Krok 2: Skontaktuj się z przewoźnikiem

Napastnik dzwoni do Twojego operatora komórkowego (lub odwiedza sklep) i podszywa się pod Ciebie. Twierdzą, że zgubili telefon lub potrzebują nowej karty SIM. Wykorzystując zebrane dane osobowe, przechodzą weryfikację tożsamości.

Krok 3: Przejmij numer

Operator przenosi Twój numer na kartę SIM atakującego. Natychmiast tracisz usługę. Osoba atakująca otrzymuje teraz wszystkie Twoje połączenia i wiadomości tekstowe — w tym Kody weryfikacyjne SMS.

Stąd osoba atakująca resetuje hasła do Twoich kont e-mail, kont bankowych i kryptowalut, korzystając z funkcji odzyskiwania haseł za pomocą wiadomości SMS. Cały proces trwa poniżej 30 minut.

Metody przechwytywania SMS-ów

Wymiana karty SIM to nie jedyny sposób na złamanie zabezpieczeń SMS-ów. Atakujący mają wiele narzędzi:

SS7 Eksploatacja protokołu

SS7 (Signaling System 7) to protokół łączący sieci telefoniczne na całym świecie. Został zaprojektowany w 1975 roku z zerowym zabezpieczeniem. Atakujący, którzy uzyskają dostęp do sieci SS7 (często za pośrednictwem skorumpowanych pracowników telekomunikacyjnych lub wykupując dostęp), mogą:

W 2017 roku przestępcy wykorzystali ataki SS7 w celu drenażu niemieckich kont bankowych poprzez przechwytywanie kodów SMS 2FA. To nie jest teoria — to się dzieje na dużą skalę.

Złośliwe oprogramowanie w Twoim telefonie

Mobilne złośliwe oprogramowanie może czytać przychodzące wiadomości SMS bezpośrednio z Twojego telefonu. Niektóre warianty:

Fałszywe stacje bazowe (łapacze IMSI)

Urządzenia takie jak Stingray podszywają się pod wieże komórkowe, zmuszając pobliskie telefony do łączenia się. Po nawiązaniu połączenia atakujący może przechwytywać połączenia i wiadomości SMS. Urządzenia te kosztują zaledwie 1000 dolarów i można je zbudować przy użyciu oprogramowania typu open source.

Dlaczego SMS 2FA nie jest wystarczająco bezpieczny

Wiele usług nadal domyślnie korzysta z SMS-ów w celu uwierzytelniania dwuskładnikowego. Oto dlaczego jest to niebezpieczne:

NIST (Amerykański Narodowy Instytut Standardów i Technologii) od 2016 r. odradza uwierzytelnianie za pomocą wiadomości SMS. Jednak większość banków nadal oferuje wyłącznie wiadomości SMS.

Alternatywa? Aplikacje uwierzytelniające (Google Authenticator, Authy) lub sprzętowe klucze bezpieczeństwa (YubiKey). Przeczytaj nasz kompletny przewodnik 2FA, aby uzyskać instrukcje konfiguracji.

Etui do wymiany kart SIM w świecie rzeczywistym

SEC Twitter hack (2024)

Konto X amerykańskiej Komisji Papierów Wartościowych i Giełd zostało przejęte poprzez wymianę karty SIM. Opublikowano fałszywy post zatwierdzający Bitcoin ETF, powodując ogromną zmienność na rynku.

Kradzież kryptowalut o wartości 400 mln dolarów (2023)

Skoordynowany atak polegający na wymianie karty SIM był wymierzony w inwestorów kryptowalutowych, drenując portfele chronione przez SMS 2FA. FBI aresztowało pierścień, ale większości środków nie udało się odzyskać.

Twitter Jacka Dorseya (2019)

Konto dyrektora generalnego Twittera zostało przejęte w wyniku wymiany karty SIM. Jeśli dyrektor generalny firmy technologicznej nie jest bezpieczny, nikt nie jest.

Jak się chronić

1. Ustaw PIN na swoim koncie operatora

Zadzwoń do swojego operatora i ustaw kod PIN lub hasło, które należy podać w przypadku jakichkolwiek zmian na koncie. To jest najważniejszy krok:

2. Przełącz na aplikacje uwierzytelniające

Wszędzie, gdzie to możliwe, zastąp SMS 2FA aplikacją uwierzytelniającą. Kody są generowane na Twoim urządzeniu i nigdy nie przesyłają się przez sieć.

Polecane aplikacje: Google Authenticator, Authy (z kopią zapasową w chmurze), Microsoft Authenticator. Aby zapewnić maksymalne bezpieczeństwo, użyj klucza sprzętowego YubiKey.

3. Włącz blokadę numeru/blokowanie portu

Większość operatorów oferuje funkcję uniemożliwiającą przeniesienie numeru bez osobistej weryfikacji za pomocą dokumentu tożsamości. Włącz to teraz.

4. Użyj osobnego numeru dla kont finansowych

Rozważ użycie numeru Google Voice lub dodatkowej przedpłaconej karty SIM wyłącznie do usług bankowych i finansowych. Nie udostępniaj tego numeru publicznie.

5. Usuń swój numer z profili publicznych

Twój numer telefonu w mediach społecznościowych ułatwia inżynierię społeczną. Usuń go z profili publicznych i zrezygnuj z witryn brokerów danych, takich jak Whitepages, Spokeo i BeenVerified.

6. Monitoruj oznaki wymiany karty SIM

Jeśli doświadczysz któregokolwiek z nich, podejmij natychmiastowe działania:

Jeśli tak się stanie: Natychmiast zadzwoń do swojego operatora z innego telefonu. Następnie zmień hasło do swojej poczty e-mail i zabezpiecz swoje konta.

FAQ

Co to jest atak polegający na zamianie karty SIM?

Atak polegający na wymianie karty SIM ma miejsce wtedy, gdy przestępca przekonuje operatora komórkowego do przeniesienia numeru telefonu na kontrolowaną przez niego kartę SIM. Gdy już zdobędą Twój numer, będą otrzymywać Twoje połączenia, SMS-y i kody weryfikacyjne SMS.

Czy ktoś może zhakować mój telefon za pomocą SMS-a?

Tak. Osoby atakujące mogą wysyłać złośliwe linki za pośrednictwem wiadomości SMS (smishing), wykorzystywać luki w protokole SS7 do przechwytywania wiadomości lub wykorzystywać ataki polegające na wymianie karty SIM w celu całkowitego przekierowania wiadomości. Dlatego właśnie SMS nie jest zalecany do uwierzytelniania dwuskładnikowego.

Skąd mam wiedzieć, czy moja karta SIM została wymieniona?

Najbardziej oczywistym sygnałem jest nagła utrata zasięgu sieci komórkowej — brak sygnału, brak połączeń, brak SMS-ów. Możesz także otrzymać nieoczekiwane powiadomienia od swojego operatora o zmianach na koncie. Jeśli tak się stanie, natychmiast skontaktuj się ze swoim operatorem, korzystając z innego telefonu.

Powiązane narzędzia