Według firmy Nord Security (NordVPN) na forach dark webu usługi oszustw typu SIM swap mogą kosztować od 8 tys. do 20 tys. USD.
Ten atak socjotechniczny polega na przejęciu numeru ofiary i zyskaniu kontroli nad kodami uwierzytelniającymi SMS i resetowaniem haseł.
W ten sposób konta bankowe i portfele kryptowalutowe mogą zostać opróżnione w ciągu kilku minut.
Atak SIM swap często jest przeprowadzany w biały dzień – atakujący mogą wejść do punktu sprzedaży operatora i poprosić o przeniesienie numeru ofiary na kartę SIM. Jest to bardzo proste, a powodzenie ataku zależy od zdolności atakującego do zebrania wystarczającej ilości danych oraz jego umiejętności działania.
Osoba, która chce ukraść kartę SIM, nie musi robić tego na własną rękę – może zwrócić się do profesjonalistów, którzy oferują usługi przeprowadzania ataków SIM swap w darknecie. Reklamują je jako profesjonalne usługi, a jeden atak SIM swap kosztuje od 8000 do 20 000 dolarów – sugerują dane zebrane i przeanalizowane przez NordStellar, narzędzie do monitorowania darknetu.
Na forach hakerskich w dark webie dużo mówi się o kartach SIM – w pierwszej połowie 2025 roku zarejestrowano 10 000 wzmianek na ten temat. Najbardziej atrakcyjnymi ofiarami są osoby inwestujące w kryptowaluty, które trudniej wyśledzić po dokonanej kradzieży.
„Osoba, która ma paść ofiarą ataku SIM swap, jest wcześniej weryfikowana. Jej atrakcyjność wzrasta, jeśli inwestuje w kryptowaluty. To wyjaśnia wysoką cenę usługi. Dla porównania, usługi phishingowe sprzedawane w dark webie można kupić za zaledwie kilkaset dolarów” – mówi Vykintas Maknickas z Nord Security.
Dyskusje na forach internetowych pokazują, że atak SIM swap nie ogranicza się do jednego kraju ani operatora. Hakerzy wykorzystują luki w zabezpieczeniach wielu operatorów i chwalą się, że potrafią wykraść dowolną kartę SIM w dowolnym kraju.
Zaawansowane protokoły bezpieczeństwa wdrażane przez operatorów telekomunikacyjnych utrudniają ataki SIM swap, jednak ataki socjotechniczne zwykle polegają na wyszukiwaniu luk w systemie. Mogą na przykład próbować wykorzystać wewnętrzne luki, znajdując pracownika firmy telekomunikacyjnej, którego można przekupić.
Jednocześnie atak kończy się sukcesem tylko wtedy, gdy atakujący przekona firmę telekomunikacyjną, że fałszywa tożsamość jest prawdziwa. Scraping danych wspomagany sztuczną inteligencją pozwala atakującym w ciągu kilku sekund odtworzyć cyfrowy ślad ofiary i zebrać wszystkie niezbędne dane na jej temat. Gdy ofiary publikują posty w czasie rzeczywistym, atakujący mogą nawet dopasować te znaczniki czasu do danych firmy telekomunikacyjnej, co znacznie ułatwia podszywanie się pod inne osoby.
Aby uchronić się przed atakiem SIM swap, Maknickas oferuje kilka wskazówek: