SIM Swapping — przejęcie numeru telefonu
SIM Swapping
SIM swapping to przejęcie numeru telefonu ofiary — atakujący odbiera Twoje SMS-y, kody MFA i resetuje hasła do kont bankowych.

MITRE ATT&CK
Kluczowe wnioski
- ◆SIM swapping to przeniesienie numeru telefonu ofiary na kartę SIM atakującego
- ◆Atakujący odbiera Twoje SMS-y, kody MFA i może resetować hasła do banku i e-maila
- ◆Szczególnie zagrożeni: osoby z publicznymi numerami, posiadacze kryptowalut, kadra zarządzająca
- ◆Obrona: MFA aplikacyjne (nie SMS!), PIN operatora, alert na zmianę SIM
Czym jest SIM swapping?
SIM swapping (zamiana SIM) to atak polegający na przeniesieniu numeru telefonu ofiary na kartę SIM kontrolowaną przez atakującego. Po przejęciu numeru, atakujący odbiera wszystkie SMS-y i połączenia — w tym kody MFA, powiadomienia bankowe i linki do resetowania haseł.
Jest to szczególnie niebezpieczne, gdy ofiara używa SMS-ów jako drugiego czynnika uwierzytelniania (MFA).
Jak działa atak?
- Rekonesans — atakujący zbiera dane osobowe ofiary (PESEL, adres, data urodzenia) z social media i wycieków danych
- Kontakt z operatorem — dzwoni do Orange/T-Mobile/Play/Plus podszywając się pod ofiarę, prosi o duplikat SIM lub przeniesienie numeru
- Przejęcie numeru — karta SIM ofiary przestaje działać, numer przechodzi na SIM atakującego
- Przejęcie kont — atakujący resetuje hasła do e-maila, banku, kont social media używając kodów SMS
- Kradzież — przelewy bankowe, kradzież kryptowalut, przejęcie kont firmowych
Cały atak może trwać kilkanaście minut.
Kogo dotyczy w Polsce?
- Posiadacze kryptowalut — konta giełdowe zabezpieczone SMS-em
- Kadra zarządzająca — publiczne numery telefonów, dane osobowe łatwe do znalezienia
- Osoby publiczne — politycy, celebryci, influencerzy
- Każdy kto używa SMS jako MFA — a więc większość Polaków
W Polsce operatorzy komórkowi wprowadzili dodatkowe zabezpieczenia (PIN, weryfikacja w salonie), ale ataki nadal się zdarzają.
Jak się chronić?
- MFA aplikacyjne — Microsoft Authenticator, Google Authenticator zamiast kodów SMS
- FIDO2 / Passkeys — klucze fizyczne odporne na SIM swapping
- PIN u operatora — ustaw dodatkowy PIN wymagany do zmian na koncie
- Alert na zmianę SIM — poproś operatora o powiadomienie o próbie zmiany
- Ogranicz dane publiczne — nie publikuj numeru telefonu w social media
Jak SecIQ pomaga?
- Migracja na MFA aplikacyjne — odejście od SMS-ów jako drugiego czynnika
- SecIQ SOC monitoruje podejrzane logowania po potencjalnym SIM swappingu
- FIDO2 deployment — wdrożenie kluczy fizycznych dla kadry zarządzającej
- Polityki Conditional Access — blokowanie logowań z nowych urządzeń
Najczęściej zadawane pytania
Jak atakujący przejmuje mój numer telefonu?
Dlaczego SMS jako MFA jest niebezpieczny?
Co zrobić gdy straciłem zasięg bez powodu?
SecIQ Team
Zespół inżynierów bezpieczeństwa SecIQ. Monitorujemy zagrożenia 24/7, reagujemy w minutach i dzielimy się wiedzą, aby Twoja organizacja była bezpieczna.
Powiązane ataki
Chroń swoją organizację
SecIQ SOC monitoruje zagrożenia 24/7 i reaguje na incydenty w minutach. Umów bezpłatną konsultację.
Bezpłatna konsultacja · 15 min · bez zobowiązań