← Назад до блогу

SMS та SIM-безпека: як працюють SIM-swap атаки

Кібербезпека25 бер 2026·8 хв читання
Безпека SIM-картки та телефону

У січні 2024 року офіційний акаунт SEC у X (Twitter) був зламаний. Фейковий пост про затвердження Bitcoin ETF вплинув на ринки на мільярди доларів. Вектор атаки? SIM-swap — зловмисник переконав оператора перенести номер телефону SEC на свою SIM-картку, а потім використав його для скидання пароля.

Ваш номер телефону — це не просто спосіб зв'язатися з вами. Це ключ-скелет до вашої пошти, банківських акаунтів, крипто-гаманців та соцмереж. І його напрочуд легко вкрасти.

Як працюють SIM-swap атаки

SIM-swap атака — це форма крадіжки особистості, при якій зловмисник захоплює ваш номер телефону. Ось процес:

Крок 1: Збір персональної інформації

Зловмисник збирає ваші особисті дані — ім'я, адресу, дату народження, останні цифри ідентифікаційного номера — з витоків даних, соцмереж або сайтів брокерів даних. Цієї інформації часто достатньо для проходження перевірки безпеки оператора.

Крок 2: Зв'язок з оператором

Зловмисник дзвонить вашому мобільному оператору (або відвідує магазин) і видає себе за вас. Він стверджує, що загубив телефон або потребує нову SIM-картку. Використовуючи зібрану інформацію, він проходить верифікацію.

Крок 3: Захоплення номера

Оператор переносить ваш номер на SIM-картку зловмисника. Миттєво ви втрачаєте зв'язок. Зловмисник тепер отримує всі ваші дзвінки та SMS — включаючи SMS-коди верифікації.

Далі зловмисник скидає паролі для вашої пошти, банку та крипто-акаунтів через SMS-відновлення. Весь процес займає менше 30 хвилин.

Методи перехоплення SMS

Вразливість протоколу SS7

SS7 (Signaling System 7) — протокол, що з'єднує телефонні мережі по всьому світу. Він був розроблений у 1975 році з нульовим рівнем безпеки. Зловмисники, які отримують доступ до мережі SS7 (часто через корумпованих співробітників телекомів), можуть:

У 2017 злочинці використали SS7-атаки для зняття коштів з банківських рахунків у Німеччині, перехоплюючи SMS-коди 2FA.

Шкідливе ПЗ на телефоні

Мобільне шкідливе ПЗ може читати вхідні SMS безпосередньо з вашого телефону. Деякі варіанти:

Фальшиві базові станції (IMSI Catchers)

Пристрої типу Stingray імітують стільникові вежі, змушуючи телефони підключатися. Після підключення зловмисник може перехоплювати дзвінки та SMS.

Чому SMS 2FA недостатньо безпечна

NIST (Національний інститут стандартів і технологій США) рекомендує уникати SMS-автентифікації з 2016 року.

Альтернатива? Додатки-автентифікатори (Google Authenticator, Authy) або апаратні ключі безпеки (YubiKey). Читайте наш повний гід з 2FA для інструкцій налаштування.

Реальні випадки SIM-swap

Злом Twitter SEC (2024)

Акаунт Комісії з цінних паперів і бірж США в X був зламаний через SIM-swap. Фейковий пост про затвердження Bitcoin ETF спричинив масову волатильність ринку.

Крадіжка криптовалюти на $400 млн (2023)

Координована SIM-swap атака була спрямована на крипто-інвесторів, спустошуючи гаманці, захищені SMS 2FA. ФБР заарештувало групу, але більшість коштів не було повернуто.

Twitter Джека Дорсі (2019)

Акаунт CEO Twitter був зламаний через SIM-swap. Якщо навіть CEO технологічної компанії не в безпеці, ніхто не в безпеці.

Як захиститися

1. Встановіть PIN на акаунті оператора

Зателефонуйте оператору та встановіть PIN, який потрібно назвати для будь-яких змін акаунту. Це найважливіший крок.

2. Перейдіть на додатки-автентифікатори

Замініть SMS 2FA на додаток-автентифікатор скрізь, де можливо. Коди генеруються на вашому пристрої і ніколи не передаються через мережу.

Рекомендовані додатки: Google Authenticator, Authy (має хмарне резервне копіювання), Microsoft Authenticator. Для максимальної безпеки використовуйте апаратний ключ YubiKey.

3. Увімкніть блокування номера

Більшість операторів пропонують функцію, яка запобігає перенесенню номера без особистої верифікації з документом. Увімкніть це зараз.

4. Використовуйте окремий номер для фінансів

Розгляньте використання номера Google Voice або додаткової передплаченої SIM виключно для банкінгу та фінансових сервісів.

5. Видаліть номер з публічних профілів

Номер телефону в соцмережах полегшує соціальну інженерію. Видаліть його з публічних профілів.

6. Моніторте ознаки SIM-swap

Якщо відбувається щось з переліченого, дійте негайно:

Якщо це сталося: дзвоніть оператору з іншого телефону негайно. Потім змініть паролі для пошти та захистіть свої акаунти.

FAQ

Що таке SIM-swap атака?

SIM-swap атака — це коли злочинець переконує вашого мобільного оператора перенести ваш номер телефону на SIM-картку під його контролем. Після цього він отримує ваші дзвінки, SMS та коди верифікації.

Чи можна зламати телефон через SMS?

Так. Зловмисники можуть надсилати шкідливі посилання через SMS, використовувати вразливості SS7 для перехоплення повідомлень або SIM-swap для перенаправлення. Тому SMS не рекомендується для 2FA.

Як дізнатися, що мою SIM підмінили?

Найочевидніша ознака — раптова втрата зв'язку. Ви також можете отримати несподівані повідомлення від оператора. Негайно зв'яжіться з оператором з іншого телефону.

Пов'язані інструменти