26 января 2026, 00:00

SIM-swapping: как мошенники подменяют ваш номер и опустошают счета

Ваш телефон внезапно замолчал и перестал ловить сеть — ни звонков, ни SMS. Большинство первым делом подумает: технический сбой, само пройдет, надо просто пару раз перезагрузить устройство. А через пару часов, выйдя в сеть, обнаружат переводы с банковского счета, взлом почты и блокировку аккаунтов в соцсетях. Так начинается SIM-своппинг, или подмена вашей симки, — мошенники оформляют дубликат SIM-карты с вашим основным номером и получают доступ ко всем сервисам, привязанным к нему. Рассказываем, как это работает, кто в зоне риска и как не остаться без денег и цифровой жизни.
SIM-swapping: как мошенники подменяют ваш номер и опустошают счета

© Коллаж: «Теперь вы знаете», создано при помощи нейросети

Не взлом телефона, а обман оператора

SIM-своппинг — это не хакерская атака на ваш смартфон. Мошенники не проникают в устройство, им не надо иметь к нему ни физический, ни удаленный доступ. Все намного проще, изящнее и оттого — опаснее. В центре внимания — ваш номер телефона.

Как работает ваша SIM-карта

Симка, SIM-карта — это маленький сменный чип в мобильном телефоне, к которому привязаны ваши уникальные идентификаторы абонента. Именно они помогают сотовым операторам определять ваш телефон как ваш и позволяют звонить, получать SMS, выходить в Сеть с использованием мобильного интернета.

Аутентификаторы можно перенести на новый смартфон, физически вынув SIM-карту и вставив ее в другое устройство. Однако, если старая карта была утеряна, мобильные операторы просто перезапишут их и ваш номер на новую карту, которая сохранит всю информацию о вас и купленных мобильных услугах. Именно это сделало возможным особый тип атак, которые получили название SIM-swap или «подмена SIM-карты».

Подмена SIM-карты представляет собой вид атаки, при котором злоумышленники «перехватывают» мобильный номер телефона жертвы — переносят его на устройство, принадлежащее атакующему. Это достигается различными способами, включая методы социальной инженерии, с помощью которых мошенники получают новую SIM-карту с номером жертвы в офисе сотового оператора. Вставив эту SIM-карту в свой телефон, злоумышленники получают доступ к коммуникациям атакуемого.

Борис Ларин
ведущий эксперт Kaspersky GReAT

Эксперт отметил, что эти атаки представляют серьезную угрозу для бизнеса, поскольку злоумышленники могут использовать их для доступа к корпоративным сообщениям, учетным записям и важной информации, включая финансовые данные. При наличии значительных сумм на счетах использование SIM-карты и двухфакторной аутентификации через одноразовые коды из SMS становится уязвимым звеном: SMS-сообщения не шифруются, это делает перехват возможным.

Как это становится возможным: коррупция и невнимательность

Для того чтобы «угнать» вашу симку, преступникам нужно убедить сотрудника салона связи или колл-центра, что они — это вы. Как правило, сначала они звонят в поддержку от вашего имени с просьбой срочно заблокировать вашу сим-карту, говоря, что потеряли телефон.

А потом по телефону или даже придя в салон с поддельными документами просят перевыпустить ее или перенести номер к другому оператору (так называемый «порт-аут»).

С учетом того, что проверка там далеко не такая строгая, как в банках, иногда это прокатывает без строгой сверки данных с вашим паспортом. Особенно если преступник знает ваши паспортные данные и каким-то образом вычислил ответ на секретный вопрос для прохождения проверки.

Но, если сотрудник попался подозрительный или принципиальный, мошенники будут пробовать снова и снова по другим номерам или салонам. Или просто подкупят какого-нибудь низового менеджера, желающего подзаработать к основной зарплате.

Это не то же самое, что клонирование SIM (куда более редкая и сложная вещь) или простая переадресация звонков. При классическом своппинге номер полностью «переезжает» на новую карту — и вы теряете контроль над ним.

Как только они получают новую симку с привязанной к ней номером, все ваши звонки и SMS будут приходить уже злоумышленникам, а ваш телефон тихо и без предупреждения потеряет связь с сотовой сетью. Если SMS — основной способ подтверждения для ваших аккаунтов, считайте, что с этого момента вся ваша цифровая жизнь вам уже не принадлежит.

Как ваш номер становится мишенью для мошенников

Все начинается с разведки. Преступники собирают данные: дата рождения, Ф. И. О., адрес, последние цифры паспорта, клички питомцев — все, что потенциально поможет пройти проверку и ответить на «секретный вопрос», чтобы подтвердить вашу личность. Источники информации — открытые соцсети, утечки баз, фишинговые письма, поддельные формы и опросы «от оператора».

Практически на каждого россиянина сегодня можно нарыть целое цифровое досье из слитых баз и их собственных страничек в соцсетях. Нередко сливами занимаются сотрудники все тех же банков и сотовых операторов, подкупленные киберпреступниками. Но потенциально любой номер, оставленный любому сервису (клининг, салон красоты, фитнес-зал и пр.), может рано или поздно всплыть в базах для мошеннических обзвонов.

С большей вероятностью внимание преступников привлечет человек, про которого известно как про «денежного». Преступники не знают наверняка, сколько денег у жертвы на счетах, но не прочь это проверить, особенно если у нее/него есть фотки с машиной в соцсетях, богатые родственники, у которых можно занять денег, или рассуждения об инвестировании на страничке.

Но потенциально жертвой может стать любой, вопрос лишь в легкости проведения атаки.

Что происходит после подмены: цепная реакция

Как только номер «переехал», начинается основная атака:

  • Мошенник нажимает «забыл пароль» в вашей почте.
  • Получает SMS-код.
  • Меняет пароль, удаляет резервные контакты.
  • Через почту восстанавливает доступ к учеткам.
  • Делает переводы, меняет реквизиты, публикует посты от вашего имени и вытаскивает всю доступную информацию о вас, чтобы в дальнейшем использовать для вымогательства или обмана уже от вашего имени.

© Коллаж: «Теперь вы знаете», создано при помощи нейросети

Вот так просто совершенно посторонний человек сможет войти в любые ваши учетки, включая банковские, «Госуслуги», почту, Telegram, другие мессенджеры и соцсети. И в большинстве случаев вы даже не получите уведомление «кто-то пытается войти в вашу запись», особенно если не подключены в этот момент по Wi-Fi или проводной сети.

Признаки того, что вашу SIM уже подменили

  • Телефон внезапно показывает «Только экстренные вызовы» или «Нет сети» — при этом у людей рядом с вами с тем же оператором все работает.
  • На резервную почту приходят уведомления о смене пароля или входе в аккаунты.
  • От вашего имени появляются неожиданные посты в соцсетях.
  • Оператор присылает Push-уведомление о «перевыпуске SIM» или «переносе номера» — которого вы не заказывали. Скорее всего, пришлет и SMS, вот только его вы уже не получите.
  • Невозможно войти в банк или почту — система требует код, который не приходит.
  • В истории переводов или банковской выписке обнаруживаются подозрительные транзакции, которые вы не помните.

Если хотя бы один пункт совпал — действуйте немедленно.

Что делать, если номер уже «увели»

Сразу звоните оператору с другого телефона — требуйте экстренной блокировки номера и запуска внутреннего расследования. Если не соглашаются, идите в ближайший салон связи с паспортом, но обычно оператору проще заблокировать симку по таким сигналам.

Параллельно обратитесь в ваши банки и сообщите о компрометации своего номера. Попросите заблокировать вам карты и переводы и заморозить все операции, которые могли быть с ваших счетов в последнее время. Будет лучше, если вы сможете хотя бы приблизительно определить момент, с которого уже точно не имели доступа к своему номеру телефона.

Далее вам нужно будет вернуть себе вашу цифровую жизнь. Тут все зависит от того, как вы относились к вопросу безопасности раньше.

Из-за SIM-swapping двойная аутентификация через СМС перестала быть надежной. Для повышения уровня безопасности эксперт по кибербезопасности Борис Ларин рекомендовал применять следующие меры:

  • Избегать использования двухфакторной аутентификации с одноразовыми кодами из SMS. Вместо этого предпочтительно использовать приложения-аутентификаторы и аппаратные ключи FIDO U2F, такие как YubiKey.
  • Выбирать альтернативные варианты для привязки аккаунтов, например электронную почту или приложение, которое генерирует временные коды безопасности.
  • Обязательно включать уведомления о новых входах в аккаунты, внимательно отслеживать соответствующие уведомления и оперативно реагировать на подозрительную активность.
  • Использовать надежные пароли для защиты аккаунтов — они должны быть уникальными, сложными и длинными — не менее 12 символов.
  • Защищать надежными техническими средствами те устройства, на которых хранятся пароли и установлены приложения-аутентификаторы.

Если у вас есть резервные способы аутентификации, вы без труда восстановите доступ ко всем аккаунтам. Если нет, придется потрудиться — связаться с поддержкой каждого сервиса и через переписку убедить их заблокировать ваши учетки или помочь вам восстановить к ним доступ. Потребуется предоставить доказательства, что ваши аккаунты действительно ваши.

Если преступники успели что-то украсть, подайте заявление в полицию — это может помочь при возврате средств.

Как защититься от возможной атаки: пошаговая инструкция

  1. Усильте аккаунт у оператора
    Позвоните или зайдите в салон и установите PIN/пароль на изменения в личном кабинете. Уточните, есть ли «запрет» на удаленную смену SIM и порт-аут — такая функция есть не у всех, но спросить стоит.

  2. Откажитесь от SMS для двухфакторной аутентификации (2FA)
    Используйте специальные аутентификаторы (есть, например, у Google и Microsoft), приложения типа Passkey или аппаратные ключи (YubiKey). Эти методы привязаны к устройству, а не к номеру.

  3. Не привязывайте номер к критичным сервисам
    Почта, облако, криптобиржи — лучше использовать резервную почту для восстановления. Чем меньше сервисов зависят от SMS, тем меньше выгоды от кражи вашего номера у злоумышленника.

  4. Ограничьте публичность данных
    Не указывайте в соцсетях дату рождения, школу, клички животных, имена ваших родителей — у многих это типовые ответы на контрольные вопросы. Удалите старые посты с личной информацией. И, кстати, контрольный вопрос тоже хорошо бы выбрать пооригинальнее.

  5. Заведите «публичный» номер
    Для связи со второстепенными сервисами используете дублирующий номер, который вы никак не используете для двухфакторной аутентификации. Используйте его как буфер, чтобы не светить основной.