Przejęcie numeru telefonu służbowego może doprowadzić do poważnego incydentu finansowego lub wycieku danych. Atak SIM swap pozwala ominąć zabezpieczenia oparte na SMS i przejąć kontrolę nad kluczowymi kontami. W artykule wyjaśniamy, jak działa ten mechanizm, które obszary firmy są najbardziej narażone oraz jak skutecznie ograniczyć ryzyko.
Ataki typu SIM swap pozostają mniej powszechne niż phishing czy malware, jednak ich skutki mogą być nieproporcjonalnie dotkliwe. Przejęcie jednego numeru telefonu powiązanego z kluczowym kontem służbowym może otworzyć drogę do incydentu finansowego, naruszenia ochrony danych lub kompromitacji komunikacji. Problem dotyczy w szczególności organizacji, które nadal wykorzystują SMS jako podstawową metodę uwierzytelniania dwuskładnikowego lub mechanizm resetowania haseł.
SIM swap to zazwyczaj forma ataku socjotechnicznego, w której przestępca, podszywając się pod właściciela numeru, doprowadza u operatora do nieautoryzowanej wymiany karty SIM lub przeniesienia numeru na kartę kontrolowaną przez atakującego
Po aktywacji numeru na przejętej karcie połączenia i wiadomości SMS, w tym jednorazowe kody uwierzytelniające, trafiają do przestępcy zamiast do uprawnionego użytkownika. Należy odróżnić tę sytuację od legalnej operacji wymiany karty SIM dokonywanej np. w przypadku zgubienia telefonu lub zmiany urządzenia. W wariancie przestępczym atakujący wykorzystuje skradzione lub wyłudzone dane identyfikacyjne, aby przejść procedury weryfikacyjne i przejąć numer. W konsekwencji może przechwytywać kody uwierzytelniające, resetować hasła oraz uzyskiwać dostęp do kont.
Jak dokładnie przebiega oszustwo?
SIM swap wykorzystuje luki oraz niespójności w procedurach weryfikacji tożsamości stosowanych przez operatorów w różnych kanałach obsługi, takich jak infolinia, salon stacjonarny czy procesy online. Jak wskazuje ENISA, typowy scenariusz ataku obejmuje kilka etapów:
- Pozyskanie danych do weryfikacji – atakujący gromadzi informacje o ofierze, m.in. imię i nazwisko, adres, numer PESEL, datę urodzenia, odpowiedzi na pytania weryfikacyjne, dane pochodzące z wycieków oraz treści udostępniane w mediach społecznościowych. Źródłem danych bywają kampanie phishingowe, oszustwa „na konsultanta” czy wyłudzenia w komunikatorach.
- Podszycie się pod ofiarę – napastnik kontaktuje się z operatorem, podając się za właściciela numeru. Często stosuje presję czasu, powołując się na rzekomo zgubiony telefon, pilną potrzebę kontaktu lub nagły problem biznesowy.
- Zlecenie nieautoryzowanej zmiany – celem przestępcy jest przekonanie operatora do przeniesienia numeru na nową kartę SIM lub profil eSIM.
- Przejęcie kont i eskalacja – uzyskując kontrolę nad wiadomościami SMS, atakujący może przechwytywać jednorazowe kody uwierzytelniające, inicjować procedury resetu haseł oraz przejmować dostęp do poczty elektronicznej i usług chmurowych. W dalszej kolejności możliwa jest eskalacja ataku na kolejne systemy organizacji.
Dlaczego SIM swap jest szczególnie niebezpieczny?
SIM swap stanowi poważne zagrożenie, ponieważ pozwala obejść jedno z najpowszechniej stosowanych zabezpieczeń, czyli uwierzytelnianie oparte na wiadomościach SMS. Po przejęciu numeru telefonu atakujący zyskuje możliwość przejmowania kont, w których numer wykorzystywany jest jako metoda uwierzytelniania dwuskładnikowego (2FA) czy kanał odzyskiwania dostępu.
Skutki takiego ataku mogą być wielowymiarowe. W pierwszej kolejności może dojść do przejęcia kont e-mail oraz usług chmurowych, co otwiera dostęp do dokumentów, danych klientów, umów czy faktur. Możliwe są również oszustwa finansowe, w tym autoryzacja nieuprawnionych operacji oraz obejście części procedur bezpieczeństwa.
Dodatkowo przejęcie numeru sprzyja kradzieży tożsamości i dalszym próbom podszywania się pod pracownika lub członka zarządu. W praktyce atak może rozszerzyć się na podmioty trzecie, np. poprzez zmianę danych do płatności na fakturach i wykorzystanie zaufania kontrahentów do realizacji wtórnych nadużyć.
Ryzyko dla firm i kluczowe obszary narażenia
Jak wskazuje Trend Micro, w środowisku organizacyjnym SIM swap może doprowadzić do poważnego incydentu bezpieczeństwa. W firmach numer telefonu pracownika często pełni funkcję elementu uwierzytelniania, odzyskiwania dostępu do kont oraz autoryzacji operacji finansowych.
Analiza Trend Micro podkreśla, że szczególnie narażona jest kadra zarządzająca. Numery telefonów członków zarządu, dyrektorów finansowych czy operacyjnych bywają powiązane z kontami o najwyższych uprawnieniach. Ich przejęcie może umożliwić realizację ataku typu BEC (Business Email Compromise) polegającego na podszywaniu się pod osobę decyzyjną w celu autoryzacji przelewów lub pozyskania informacji wrażliwych. W konsekwencji ryzyko obejmuje zarówno bezpośrednie straty finansowe, jak i eskalację incydentu na poziomie całej organizacji.
Drugim obszarem podwyższonego ryzyka są działy finansowe i księgowe. Jeżeli dostęp do bankowości elektronicznej, systemów płatniczych lub platform fakturowych opiera się na kodach SMS, przejęcie numeru może umożliwić zatwierdzanie transakcji, zmianę danych odbiorców przelewów czy reset haseł do systemów finansowych. W takich przypadkach incydent bywa identyfikowany dopiero po zaksięgowaniu środków.
Istotnym wektorem zagrożenia pozostają także administratorzy IT oraz właściciele kont uprzywilejowanych. Powiązanie ich numerów z usługami chmurowymi, pocztą firmową czy systemami zarządzania tożsamością stwarza możliwość wykorzystania mechanizmów resetu hasła i przejęcia kontroli nad kluczowymi zasobami.
Szczególną podatność wykazują organizacje, które traktują SMS jako podstawową lub jedyną formę uwierzytelniania dwuskładnikowego. Poczta elektroniczna, systemy CRM czy platformy chmurowe zabezpieczone wyłącznie kodem SMS stają się potencjalnym celem w sytuacji przejęcia numeru telefonu. W takim modelu poziom bezpieczeństwa całego środowiska uzależniony jest od integralności jednej usługi telekomunikacyjnej.
Ryzyko ma również wymiar regulacyjny i reputacyjny. W przypadku naruszenia danych osobowych organ nadzorczy może zakwestionować adekwatność zastosowanych środków bezpieczeństwa.
Jak chronić się przed SIM swap?
Analiza Trend Micro wskazuje, że wdrożenie odpowiednich działań prewencyjnych może istotnie ograniczyć ryzyko SIM swap. Rekomendowane są w szczególności następujące rozwiązania:
- Stosowanie 2FA opartego na kluczu sprzętowym zamiast SMS – należy unikać uwierzytelniania dwuskładnikowego opartego na wiadomościach SMS. Alternatywą są aplikacje uwierzytelniające, takie jak Google Authenticator. Bezpieczniejszą formą są natomiast sprzętowe klucze bezpieczeństwa, np. YubiKey. Metody te nie są bezpośrednio powiązane z numerem telefonu, co istotnie ogranicza skuteczność ataku SIM swap.
- Ustanowienie kodu PIN operatora lub blokady przenoszenia numeru – większość operatorów umożliwia wprowadzenie dodatkowego kodu PIN lub hasła wymaganego przy wymianie karty SIM bądź przeniesieniu numeru. Takie zabezpieczenie znacząco utrudnia nieautoryzowaną zmianę.
- Ograniczenie zakresu publicznie dostępnych danych osobowych – informacje udostępniane w przestrzeni publicznej mogą zostać wykorzystane do przejścia procedur weryfikacyjnych. Minimalizowanie ekspozycji danych, takich jak numer telefonu, data urodzenia czy miejsce zamieszkania, zmniejsza ryzyko skutecznego podszycia się pod właściciela numeru.
- Systematyczne monitorowanie aktywności na kluczowych kontach – regularna analiza logowań i zmian w ustawieniach bezpieczeństwa umożliwia szybsze wykrycie nieautoryzowanych działań. Dodatkowo narzędzia monitorujące wycieki danych mogą informować o pojawieniu się danych osobowych w bazach pochodzących z naruszeń bezpieczeństwa lub w obrocie na nielegalnych forach.
Co zrobić w przypadku podejrzenia SIM swap?
Reakcja powinna być natychmiastowa i skoordynowana, aby ograniczyć skalę potencjalnych strat. Należy w szczególności podjąć następujące działania:
- natychmiastowy kontakt z operatorem w celu zablokowania numeru i przywrócenia kontroli nad kartą SIM,
- zmiana haseł do kluczowych kont oraz przełączenie uwierzytelniania 2FA na aplikację lub klucz sprzętowy,
- weryfikacja aktywności w poczcie elektronicznej, bankowości i usługach chmurowych pod kątem nieautoryzowanych zmian,
- powiadomienie banków i wstrzymanie podejrzanych transakcji,
- zabezpieczenie dowodów incydentu,
- zgłoszenie sprawy właściwym organom ścigania lub zespołowi reagowania na incydenty (CSIRT).
Podsumowanie - atak SIM swap
SIM swap to relatywnie rzadki, lecz potencjalnie bardzo dotkliwy scenariusz ataku, który pozwala ominąć zabezpieczenia oparte na SMS i przejąć kontrolę nad kluczowymi kontami. W środowisku organizacyjnym może stać się punktem wyjścia do incydentów finansowych, wycieków danych oraz ataków typu BEC, szczególnie gdy numer telefonu stanowi element procesu uwierzytelniania. Najbardziej narażone są osoby o wysokich uprawnieniach, działy finansowe oraz administratorzy systemów, a także firmy opierające 2FA wyłącznie na wiadomościach SMS. Ograniczenie ryzyka wymaga odejścia od SMS jako jedynej metody uwierzytelniania, wzmocnienia procedur u operatora oraz stałego monitoringu aktywności na kluczowych kontach. W przypadku podejrzenia ataku kluczowe znaczenie ma szybka, skoordynowana reakcja, obejmująca blokadę numeru, zabezpieczenie dostępu do systemów oraz formalne zgłoszenie incydentu.
Źródła:
- Clay J., What is SIM Swapping?, Trend Micro, 2026, https://www.trendmicro.com/pl_pl/what-is/cyber-attack/types-of-cyber-attacks/sim-swapping-scams.html
- ENISA, Beware of the Sim Swapping Fraud!, https://www.enisa.europa.eu/news/enisa-news/beware-of-the-sim-swapping-fraud
- White M., SIM-swap fraud: Scam prevention guide, Specops, 2025, https://specopssoft.com/blog/sim-swap-fraud-prevention-guide-2025/