SIM-swap: как теряют миллионы за минуты через подмену SIM-карты

Смартфон без сигнала сети и уведомления о входах в криптокошельки — иллюстрация атаки SIM-swap

Телефон внезапно «оглох», а крипта исчезла

Представьте: вы сидите дома, телефон внезапно теряет сеть, перезагрузка не помогает — «Нет сети» или только экстренные вызовы. Вы списываете это на сбой оператора, занимаетесь своими делами, а через полчаса на почту прилетают письма о входе в аккаунт биржи с нового устройства и успешном выводе средств. Это классический сценарий атаки SIM-swap.

SIM-swap (SIM swapping, SIM-обмен) — это захват вашего номера телефона через подмену SIM-карты у мобильного оператора. Мошенник убеждает оператора перевыпустить SIM и привязать номер к карте, которой он владеет. Все звонки и SMS, включая коды двухфакторной аутентификации и ссылки на сброс паролей, начинают приходить ему, а не вам.

В 2024 году в Великобритании количество несанкционированных SIM-swap‑операций по данным национальных антифрод‑организаций выросло более чем на 1 055% год к году: с нескольких сотен до почти трёх тысяч инцидентов. Для криптоинвесторов это прямая угроза: номер всё чаще становится «скелетом» цифровой идентичности — через него восстанавливают доступ к почте, биржам и кошелькам.

Как работают SIM-swap-атаки на практике

SIM-swap — это не «хак телефона», а комбинация социальной инженерии и слабых процедур у оператора. Типичный сценарий выглядит так.

Как работают SIM-swap-атаки на практике

Этап 1. Сбор данных о жертве

Чтобы убедительно представиться вами в службе поддержки, злоумышленнику нужны персональные данные:

  • ФИО, дата рождения, возможный адрес регистрации.
  • Последние цифры банковской карты или договора.
  • Ответы на контрольные вопросы.

Эту информацию часто берут из слитых баз, старых заявок, взломанной почты или через фишинговые формы в стиле «подтвердите данные для обновления тарифа».

Этап 2. Звонок или визит к оператору

Дальше в ход идёт социальная инженерия:

  • Звонок в поддержку с легендой «потерял телефон, нужна новая SIM».
  • Личный визит в салон связи с поддельными или украденными документами.
  • Использование инсайдера у оператора, который сознательно нарушает регламент.

Если сотрудник не строго следует процедурам (не спрашивает PIN аккаунта, не сверяет документы, не поднимает дополнительные флаги), он может перевыпустить SIM-карту на основании минимального набора данных.

Этап 3. Перенос номера и отключение старой SIM

Как только оператор активирует новую SIM, старая мгновенно теряет сеть. На вашем телефоне:

  • Пропадает сигнал («Нет сети», «Only SOS»).
  • Исчезают входящие SMS и звонки.
  • Перезагрузка не помогает, хотя у окружающих того же оператора всё работает.

С этого момента всем, кто звонит по вашему номеру, отвечает злоумышленник, а одноразовые коды и SMS‑ссылки на сброс пароля уходят на его телефон.

Этап 4. Захват аккаунтов и вывод крипты

Дальше атака идёт по цепочке:

  1. Сброс паролей на почтовых сервисах, где номер привязан как резервный контакт.
  2. Сброс паролей и подтверждение входа на биржах и в криптосервисах, которые до сих пор используют SMS как второй фактор.
  3. Изменение настроек безопасности: включение собственной 2FA, смена адреса для восстановления, удаление ваших резервных контактов.
  4. Перевод криптоактивов на адреса под контролем атакующего — обычно несколькими траншами и с последующим «отмыванием» через цепочку кошельков и миксеров.

В реальных кейсах от первого «обрубания сети» до полного опустошения аккаунта проходит от 10 до 30 минут — часто меньше, если у жертвы всё завязано на один‑два сервиса.

Реальные кейсы: от десятков тысяч до десятков миллионов

SIM-swap давно перестал быть экзотикой. В новостях и на Reddit регулярно появляются истории:

  • Пользователи рассказывают, как за ночь после SIM-swap теряли десятки тысяч долларов в крипте: суммы в диапазоне от примерно 12 000 до 300 000+ долларов исчезали с биржевых аккаунтов, пока владелец пытался восстановить связь с оператором.
  • В одном из громких кейсов жертва лишилась около 1 млн долларов в криптовалюте за считанные минуты: телефон «оглох», а вскоре после этого были опустошены её аккаунты на нескольких крупных платформах.
  • Расследования on‑chain‑аналитиков фиксировали серии из 17 и более SIM-swap‑взломов с совокупным ущербом свыше 4,5 млн долларов для канадских и американских пользователей.

Отдельная категория — крупные арбитражные споры с операторами связи. В деле Jones v. T‑Mobile злоумышленники добились перевыпуска SIM на номер криптоинвестора, после чего вывели свыше 1 500 BTC и десятки тысяч BCH на момент атаки — ориентировочно около 38 млн долларов по тогдашнему курсу. Арбитр присудил жертве около 33 млн долларов, указав, что оператор не запросил усиленный PIN и нарушил собственные же процедуры безопасности.

Вывод из всех этих историй один: если ваш номер активно используется для входа и восстановления доступа к криптосервисам, SIM-swap превращает обычный сбой связи в риск потери всего криптопортфеля.

Почему SIM-swap особенно опасен для криптоинвесторов

Для владельцев криптовалют SIM-swap — одна из самых неприятных угроз по трём причинам.

Номер стал «мастер-ключом» к аккаунтам

Во многих сервисах номер телефона:

  • Используется как логин.
  • Хранится как резервный фактор для восстановления пароля.
  • Принимает SMS‑коды 2FA.

Если и почта, и биржи, и кошельки завязаны на один и тот же номер, успешный SIM-swap открывает злоумышленнику прямой путь ко всей вашей инфраструктуре.

Скорость: потеря сети → кража за 10–20 минут

В отличие от классического фишинга, где жертва должна ввести данные на поддельном сайте, при SIM-swap инициатором дальнейших действий становится сам атакующий. Как только номер у него в руках, он сам запускает все процедуры восстановления и входов:

  • Жертва ещё думает, что это «глюк сети».
  • Оператор может тянуть с блокировкой номера.
  • В то же время атакующий успевает сбросить пароли, подтвердить входы и вывести средства.

Ограниченная обратимость операций с криптой

Даже если банковская карта пострадавшего ещё позволяет оспорить операцию, с криптовалютой всё сложнее:

  • Переводы в блокчейне необратимы по дизайну.
  • Биржи могут помочь заморозить активы только если успеют отследить перевод на свои адреса и связать его с конкретным аккаунтом.
  • В децентрализованных кошельках (self-custody) никакого «отката» нет вообще.

Поэтому единственная реалистичная стратегия — не допустить, чтобы номер стал единственной точкой отказа.

Пошаговая защита до атаки: что настроить заранее

SIM-swap почти всегда бьёт по тем, у кого номер — центр вселенной безопасности. Цель — убрать номер из роли «единственного ключа» и усложнить жизнь злоумышленнику.

Перейти на app-based 2FA вместо SMS

Первый и главный шаг — максимально отказаться от SMS как второго фактора. Вместо этого:

  • Включите 2FA через приложения‑аутентификаторы (Google Authenticator, Authy, встроенный TOTP в менеджерах паролей) на всех биржах, криптосервисах и почте, где это возможно.
  • Отключите SMS‑коды как основной метод входа и подтверждения операций. Если сервис позволяет, оставьте номер только как резервный канал уведомлений.
  • Храните резервные коды восстановления (backup codes) офлайн: на бумаге в сейфе или в зашифрованном хранилище, а не в галерее телефона.

Так вы привязываете доступ не к номеру, а к конкретному устройству, которое намного сложнее «перехватить дистанционно».

Поставить PIN/пароль на SIM и аккаунт у оператора

Многие операторы позволяют:

  • Включить PIN на самой SIM‑карте — тогда при каждой перезагрузке телефона требуется код.
  • Назначить отдельный PIN/пароль на аккаунт клиента (account PIN, security PIN), без которого сотрудники не должны вносить изменения в профиль или перевыпускать SIM.

Рекомендуется:

  1. Включить PIN-код на SIM в настройках телефона и задать сложную комбинацию.
  2. Позвонить оператору и установить дополнительный секретный PIN/пароль для всех операций по номеру.
  3. Уточнить, можно ли отключить дистанционный перевыпуск SIM и разрешить его только при личном визите с паспортом.

В деле против T‑Mobile именно игнорирование усиленного PIN стало одной из ключевых ошибок оператора, которая стоила ему десятков миллионов долларов в арбитраже.

Развязать номер и критичные аккаунты

Чем меньше сервисов используют ваш номер как способ входа и восстановления, тем слабее удар SIM-swap.

Практические шаги:

  • Уберите номер телефона из email‑аккаунтов, если он там использовался только для получения SMS‑кодов, и переключитесь на app‑based 2FA + резервные коды.
  • Создайте отдельный почтовый ящик только под биржи и криптосервисы, не связанный с вашим «публичным» номером.
  • Не публикуйте основной номер в открытых источниках (публичные профили, объявления, доменные WHOIS), если он одновременно служит ключом к вашим деньгам.

Использовать аппаратные ключи и холодные кошельки

Для значимых сумм имеет смысл дополнительно «разнести» риски:

  • Настроить аппаратные ключи (YubiKey, Titan и аналоги) как второй фактор для почты и, где возможно, для входа в криптобиржи.
  • Хранить основной объём криптовалюты на холодных кошельках (hardware wallets), доступ к которым не завязан на SMS‑коды.
  • Оставить на биржах и горячих кошельках только те объёмы, которыми вы активно оперируете.

Так SIM-swap, даже если произойдёт, затронет ограниченную часть портфеля.

Что делать в первые 10 минут после подозрения на SIM-swap

Даже при хорошей подготовке гарантий нет. Важно чётко понимать, что делать в момент, когда телефон внезапно теряет сеть, а явных причин нет.

Минуты 0–2: проверить гипотезу и зафиксировать сбой

При первых признаках:

  • Попробуйте быстро проверить, нет ли массовой аварии у оператора (через Wi‑Fi на другом устройстве или сайт оператора).
  • Если у окружающих того же оператора связь есть, а у вас — нет, относитесь к этому как к возможной атаке.
  • По возможности выключите основной телефон, чтобы не держать активную сессию с компрометированным номером.

Важно: не тратьте много времени на «танцы с бубном» вроде десятой перезагрузки. Лишние 5–10 минут могут стоить вам баланса на бирже.

Минуты 2–5: срочно связаться с оператором и заморозить номер

Дальше приоритет — лишить злоумышленника доступа к номеру:

  1. Позвоните в поддержку оператора с другого устройства — телефона коллеги, родственника, через VoIP‑приложение.
  2. Сообщите о подозрении на несанкционированный перевыпуск SIM и потребуйте: - немедленно заблокировать все активные SIM по вашему номеру; - запретить любые изменения по номеру до вашей личной верификации по паспорту.
  3. Запишите: - время звонка; - номер обращения; - имя и должность сотрудника.

Эти данные пригодятся, если дело дойдёт до претензий или разбирательства.

Минуты 5–10: перехватить обратно почту и биржи

Параллельно с оператором нужно вернуть контроль над ключевыми аккаунтами:

  • Почта. С другого устройства войдите в основной почтовый аккаунт:
  • смените пароль;
  • включите/переключите 2FA на приложение;
  • принудительно завершите все активные сессии.
  • Поиск следов атаки. Проверьте «Входящие», «Удалённые», «Архив»:
  • письма о сбросе пароля;
  • уведомления о входе с нового устройства;
  • подтверждения вывода средств с бирж.
  • Биржи и кошельки. Если доступ пока есть:
  • смените пароли и выключите SMS‑2FA;
  • включите app‑based 2FA или аппаратный ключ;
  • при малейшем подозрении выведите основную часть средств на заранее подготовленный холодный кошелёк.

Если доступ к почте уже потерян, сначала запускайте процедуры восстановления через резервные адреса и дополнительные факторы, а затем — обращайтесь в поддержку бирж с запросами на блокировку подозрительных операций.

Юридические и организационные шаги после инцидента

Даже если часть средств уже ушла, важно правильно оформить последствия:

  • Подайте заявление в полицию или киберполицию, указав:
  • точное время пропажи связи;
  • данные по номеру и оператору;
  • список затронутых сервисов и примерные суммы.
  • Запросите у оператора:
  • логи обращения, по которому перевыпустили SIM;
  • канал (звонок, визит в салон, онлайн‑чат);
  • какие данные использовались для верификации.
  • Сохраните:
  • выписки по криптосчетам;
  • скриншоты уведомлений;
  • хэши и детали on‑chain‑транзакций.

Если из логов видно, что оператор нарушил собственные процедуры (не запросил PIN, не сверил документы, выпустил SIM «по звонку»), возможно, имеет смысл проконсультироваться с юристами, специализирующимися на SIM-swap и криптомошенничестве. Крупные прецеденты вроде арбитража против T‑Mobile показывают, что операторы связи могут нести существенную финансовую ответственность за такие ошибки.

Краткий чеклист защиты от SIM-swap

Напоследок — сжатый чеклист, который можно сохранить себе:

  • Отключить SMS как основной второй фактор во всех криптосервисах и почте, перейти на приложения‑аутентификаторы и аппаратные ключи.
  • Включить PIN на SIM и установить отдельный секретный PIN/пароль у оператора, запретить дистанционный перевыпуск SIM, если есть такая опция.
  • Разнести номер и критичные аккаунты: отдельная почта для бирж и кошельков, минимум публичности для номера, на который завязаны деньги.
  • Держать основную часть криптоактивов на холодных кошельках, для доступа к которым не нужны SMS‑коды.
  • При внезапной пропаже сети: за 10 минут заблокировать номер через оператора, перехватить почту и биржи с другого устройства, зафиксировать все действия и при необходимости подключить полицию и юристов.

TopEx (top-ex.org) — мониторинг криптовалютных обменников, который помогает сравнить курсы и условия и найти надёжный сервис для обмена. На фоне роста SIM-swap‑атак полезно не только знать, где выгоднее менять крипту, но и заранее выстроить базовую кибергигиену, чтобы одна утерянная SIM-карта не обнулила весь портфель.

Анна Соколова — редактор блога TopEx, эксперт по криптообмену и платёжной инфраструктуре
Автор
Анна Соколова

С 2018 года Анна Соколова пишет о криптовалюте и платёжной инфраструктуре, фокусируясь на обменных сервисах и реальном опыте пользователей в разных странах. До работы в TopEx она освещала финтех-рынок в деловых медиа и консультировала офлайн-обменники по работе с клиентами. В своих материалах Анна …