Национальная служба экономической разведки

Национальная служба экономической разведки – это крупнейшая Российская организация, занимающаяся сбором, обработкой и анализом информации экономического характера о ситуации в различных секторах рынка, а также его участниках.
Национальная служба экономической разведки специализируется на комплексном информационно-аналитическом обеспечении ведущих предприятий Российской Федерации. Благодаря профессионализму и огромному опыту сотрудников службы, мы добиваемся самых лучших результатов в работе и гордимся нашим вкладом в защиту экономической безопасности предприятий России.
Служба имеет представительства в разных регионах России, включая города федерального значения.

Подмена SIM-карты

Мошенническая схема с заменой SIM-карты представляет собой серьезную опасность, при которой ущерб от потери контроля над номером телефона многократно превышает стоимость самого мобильного устройства. Злоумышленники, используя уязвимости в процедурах операторов связи, манипулируя сотрудниками служб поддержки и эксплуатируя излишнюю доверчивость клиентов, получают доступ к их номеру. Это предоставляет им возможность перехватывать SMS-сообщения от банков, входящие звонки и авторизацию в различных сервисах и мессенджерах

 

Подмена SIM-карты (часто её называют SIM-swapping или «сим-хайджек») — это процедура, при которой злоумышленник убеждает оператора связи перевыпустить SIM на свой контролируемый носитель. Иногда речь идёт о физической пластиковой карте, иногда — об eSIM-профиле, который удалённо «прилетает» на их устройство. В итоге номер телефона жертвы фактически «переезжает» к нападающему. Последствия могут быть серьёзнее, чем может показаться на первый взгляд. Всё, что завязано на одноразовые смс-коды (банкинг, криптобиржи, социальные сети), оказывается под угрозой моментально. К этому добавьте возможность сбросить пароли через звонок или мессенджер — и получите полный захват цифровой идентичности. К сожалению, даже самые осторожные владельцы гаджетов не всегда замечают атаку сразу. Сеть пропала? «Наверное, вышка барахлит». А в этот момент на другом конце города (или планеты) новый «хозяин» номера подтверждает вход в интернет-банк.

 

Как работает схема подмены

Условно активность мошенников можно разбить на несколько последовательных шагов:

  • Сбор открытых данных. ФИО, номер паспорта, секретный вопрос к карте лояльности — всё это нередко уже «гуляет» по форумам утечек. Чем богаче профиль, тем выше шанс обмануть оператора.
  • Социальная инженерия. Звонок в колл-центр под видом «растерянного клиента» — классика. Убеждают оператора, что сим-карта вышла из строя и нужно срочно перевыпустить. Иногда используется поддельное удостоверение личности, иногда — «голосовая подмена» (voice deepfake) для большей убедительности.
  • Получение новой карты или eSIM-профиля. Если сотрудник не заподозрил подвох, профиль номера переактивируется на устройство преступника. В мгновение исчезает связь у жертвы — и появляется безграничный доступ у злоумышленника.
  • Кража учётных записей и денег. Дальше происходит цепная реакция: сброс паролей, перевод денег, заявка на кредит. На этом этапе каждая минута задержки играет против пострадавшего.

Иногда в схему включают «тихий» этап — прослушивание смс-кодов через хитроумные SS7-фреймворки, не лишённые романтики шпионских романов, но попросту цифровое жульничество.

 

В 2024–2025 годах появились как минимум три ярких сдвига в подмене SIM-карты, о которых полезно знать:

  • Удалённая выдача eSIM. Большинство операторов теперь разрешают перевыпуск eSIM без визита в офис. Удобно клиентам — удобно и злоумышленникам. Фиктивное селфи с Искусственным интеллектом-«маской» может обмануть автоматическую проверку документа.
  • Генеративные дипфейки голоса. Раньше «грелкой» считалась актёрская игра «Я потерял телефон». Теперь за пару минут в нейросети создаётся голосовое сообщение, идеально совпадающее с интонациями настоящего абонента. Контакт-центр, не подготовленный к технологическим подвохам, капитулирует.
  • Криминальные «порт-фермы». Выросли подпольные сервисы, где работники розничных точек связи «зарабатывают» на массовом переносе номеров в группы карт. За криптовалюту они ускоряют процедуру, минуя доп. чеки.

 

Как распознать подмену

Самый очевидный индикатор — потеря сигнала там, где обычно сеть стабильна. Но есть и другие «маяки»:

  • Вдруг перестали приходить смс — даже после перезагрузки телефона.
  • На второй сим-карте (если она есть) или Wi-Fi приходят уведомления о смене пароля в соцсети, попытке входа в банк.
  • Пуш-уведомление от оператора: «Спасибо за подключение eSIM». Звучит странно, если вы вообще не просили новую карту.
  • Со знакомых номеров сообщают, что «вы» звонили или писали, хотя вы этого не делали.

Бывает, что злоумышленник прослушивает сообщения и не отключает связь жертве сразу, чтобы та не подняла тревогу. Поэтому стоит обращать внимание на необычную задержку смс или единовременный «пакет» отложенных кодов.

 

Что нужно сделать сразу

  • Свяжитесь с оператором с другого устройства. Объясните ситуацию и требуйте немедленной блокировки всех активных профилей номера.
  • Заблокируйте онлайн-банкинг. Большинство банков имеют круглосуточную линию, где по кодовому слову можно «заморозить» операции.
  • Измените пароли и отвяжите номер. Переходите на резервный e-mail для входа, активируйте аутентификаторы.
  • Проверьте устройства на шпионское ПО. Если атака комплексная, могла быть задействована фишинговая ссылка.
  • Заставьте оператора провести расследование. По закону о связи большинство компаний обязано фиксировать данные о дистанционных перевыпусках.

Важно действовать в первые часы. Чем дольше номер в руках мошенника, тем больше сервисов он успеет «привязать» к себе.

 

Как защититься

  • Поставьте запрет на дистанционный перевыпуск. Почти у всех операторов есть услуга «SIM-freeze» или «Блокировка переноса номера». Подключается в салоне по паспорту.
  • Переведите смс-коды в аутентификатор. Приложения вроде Google Authenticator или отечественных аналогов работают оффлайн и не теряют данные при подмене SIM.
  • Включите защиту голоса. Некоторые колл-центры предлагают «голосовой пароль» — короткую фразу, записанную заранее. Дипфейку придётся сложнее.
  • Регулярно проверяйте утечки. Сервисы Have I Been Pwned или российские сборники сливов дадут понять, не засветились ли ваши данные.
  • Используйте e-mail для восстановления. Банковский номер лучше сделать вторым фактором, а не единственным.

Дополнительная фундаментальная защита — научить себя и близких минимизировать личные сведения в соцсетях. Чем меньше информации у злоумышленника, тем сложнее ему демонстрировать «аутентичность» в диалоге с оператором.

 

Аппаратный «сундук» для любителей приватности

Некоторые энтузиасты покупают «двухсимочные шлюзы» с отдельным контроллером. Карта лежит в криптоконтейнере дома, а телефон «ходит» через шифрованный VoIP-туннель. Решение экзотическое, но до сих пор без промышленных взломов. Перенимать или нет — вопрос бюджета и паранойи. Но как кейс для понимания возможностей рынка подходит отлично.

 

Подмена SIM-карты — не легенда городских форумов, а рабочий инструмент мошенников. Но так же, как и другие киберугрозы, она «сложна» лишь при пассивном отношении пользователя. Мыть руки научились все — пора привыкнуть и к цифровому мылу.

Базовый набор мер — блокировка дистанционного перевыпуска, отказ от sms -кодов и проверка утечек — способен отбить большинство атак. Продвинутым пригодятся аппаратные токены и порт-фризы. А всем без исключения поможет здоровый скепсис к любым «срочным» звонкам, «сигналу вышки» и солидным господам, предлагающим заменить сим-карту за углом.

 

 

По материалам SecurityLab