Дзвінок, код, перевипуск: як українців обкрадають через SIM-картки
Центр Києва. Полудень. Офісне приміщення на п'ятому поверсі. Менеджерка середньої ланки, назвімо її Алла, працює над завданням, дедлайн якого спливає о 18:00. Щоб не відволікатися, вона ставить телефон у беззвучний режим.
У цей час їй починають телефонувати незнайомі номери. Один, другий, третій. Алла ігнорує дзвінки, а ввечері бере телефон до рук і розуміє, що щось не так: з одного банківського рахунку списані кошти, а у застосунок іншого банку вона взагалі вже не може зайти. SIM-картка працює некоректно чи взагалі не ловить мережу.
Паралельно можуть з'явитися повідомлення від друзів чи родичів, які питають, чи все гаразд і навіщо їй терміново потрібна велика сума грошей. У цей момент людина розуміє, що втратила контроль не лише над номером, а й над частиною свого цифрового життя.
Це лише один із можливих сценаріїв. В іншому випадку шахраї можуть зателефонувати нібито від імені мобільного оператора і повідомити, що термін дії SIM-картки завершується. Щоб "продовжити" її роботу, попросять назвати код із SMS або дані з пластикової картки, із якою продавалася SIM-картка. Або надішлють повідомлення, яке імітує звернення від оператора.
Усі ці сценарії описують одну з найстаріших, але досі дієвих шахрайських схем – SIM-swap. Це шахрайство, пов'язане з перевипуском або перехопленням контролю над мобільним номером абонента.
Попри те, що схема давно відома, регулярно можна натрапити на повідомлення Кіберполіції про нові варіації атак і викриття груп, які збирали персональні дані, перевипускали SIM-картки та отримували доступ до банківських рахунків жертв.
Небезпека SIM-swap у тому, що кількох дзвінків або одного переданого коду може вистачити, щоб людина втратила номер. А разом із ним доступ до банківського рахунку, месенджерів, соцмереж і важливої особистої інформації.
Як працює ця схема, чому важливо переривати ланцюжок підозрілих дзвінків і як захиститися від шахрайства з перевипуском SIM-картки?
Що таке SIM-swap і чим він небезпечний
За даними НБУ, у 2025 році збитки від шахрайства з платіжними картками зросли на 24% і сягнули 1,4 млрд грн. Окремо Нацбанк виділяє SIM-swap як одну з ключових схем, яку використовують зловмисники.
SIM-swap – це шахрайство, під час якого зловмисники отримують контроль над мобільним номером жертви через перевипуск SIM-картки або інші способи перехоплення доступу до номера. Після цього вони можуть отримати доступ до банківських рахунків чи зламати облікові записи та використати їх у своїх цілях.
Ключову роль у таких схемах відіграє фінансовий номер – офіційно верифікований клієнтом номер мобільного телефону, прив'язаний до його банківських рахунків. Контролюючи його, шахраї можуть перехоплювати SMS, коди підтвердження, дзвінки від банку та інші способи авторизації.
Після цього відкривається доступ до інтернет-банкінгу. За його допомогою зловмисники можуть списувати гроші з рахунків, виводити кошти або навіть оформлювати кредити на ім'я жертви.
Наприклад, у жовтні 2025 року правоохоронці викрили організовану злочинну групу, яка, використовуючи персональні дані українців та інструменти штучного інтелекту, оформлювала на них кредити. Зловмисники отримували дані користувачів онлайн-банкінгу і передавали їх спільникам.
Після цього вони заходили в банківські застосунки, а потім авторизувалися в "Дії" через BankID. Так шахраї відкрили рахунки від імені щонайменше 286 громадян і на частину з них оформили кредити на понад 4 млн грн.
Класичним способом такої атаки є фізичний перевипуск SIM-картки. Для цього зловмисникам потрібно переконати оператора, що саме вони є власниками номера. Раніше для перевипуску достатньо було назвати останні номери, на які здійснювалися дзвінки, або суму коштів на рахунку. Саме тому шахраї довгий час використовували схему з "прозвоном" жертви: кілька разів телефонували їй, щоб потім назвати ці номери оператору як підтвердження.
Однак першим етапом майже завжди є збір персональної інформації про майбутню жертву. Шахраї шукають дані у злитих базах і намагаються зрозуміти, чи підходить людина для атаки. Уже після цього починаються дзвінки, психологічний тиск або спроби отримати потрібні коди.
За даними мобільних операторів, наразі класична схема з простим "прозвоном" уже не основна. Зокрема, у lifecell зазначають, що шахраї частіше намагаються отримати OTP-коди (одноразові коди підтвердження для входу або операцій) і через них зламати облікові записи, зокрема, в соцмережах жертв.
Для цього використовують соціальну інженерію (людину переконують самостійно передати код або дані), фішинг (підроблені сайти, повідомлення чи форми від імені банку або сервісу), а також зламують пошту чи месенджери, які використовуються для відновлення доступу. За оцінками операторів, на соціальну інженерію припадає 99,9% таких випадків.
У квітні цього року правоохоронці викрили групу шахраїв на Дніпровщині, яка діяла за подібною схемою. Зловмисники представлялися працівниками мобільного оператора і під виглядом технічних процедур перевипускали SIM-картки.
Отримавши контроль над фінансовими номерами, учасники групи заходили в мобільний банкінг, змінювали облікові дані й переказували гроші на підконтрольні рахунки. Загальна сума встановлених збитків становить близько 1 млн грн.
Ще однією схемою є заміна фізичної SIM на eSIM. Використовуючи фішинг або злам особистого кабінету абонента на сайті оператора, зловмисники ініціюють заміну фізичної SIM на eSIM на власному смартфоні.
У результаті жертва помічає проблему лише тоді, коли зв'язок на її пристрої повністю зникає, а в цей час шахраї вже отримують SMS із кодами підтвердження від банківських установ. Це дозволяє їм обходити складні системи безпеки, оскільки операція виглядає як легітимна дія власника номера.
Окремо в НБУ відзначають, що в останній рік почастішали випадки шахрайства з номерами українців, які через війну виїхали за кордон і довго не користувалися своїми SIM-картками.
Якщо номер тривалий час неактивний, оператор може повернути його в обіг і передати новому абоненту. Якщо попередній власник не відв'язав цей номер від банківських акаунтів, шахраї можуть спробувати використати його для відновлення доступу до інтернет-банкінгу.
Існує також технічно складніша схема – створення копії SIM-картки. Вона менш поширена, але теж може використовуватися в окремих випадках, які стають можливими через використання вразливостей у програмному забезпеченні абонентських пристроїв або за допомогою інсайдерів у точках продажу мобільної техніки.
Підроблені електронні паспорти та обладнання для запису даних на порожні SIM-болванки дозволяють створювати активні клони номерів, які використовуються для паралельного отримання трафіку повідомлень чи дзвінків.
У Департаменті кіберполіції повідомили ЕП, що не ведуть окремого статистичного обліку випадків SIM-swap-шахрайства. Попри це, лише за останні два роки в публічному просторі, зокрема на сайтах правоохоронних органів, можна знайти близько двох десятків повідомлень про схеми, пов'язані з перевипуском SIM-карток або отриманням доступу до фінансових номерів.
Масштаб таких справ відрізняється. В одних випадках йдеться про кілька десятків потерпілих, в інших – про сотні людей. Сума збитків також варіюється: від 1 млн грн до 5-6 млн грн у межах окремих кримінальних проваджень.
Точно оцінити реальні масштаби SIM-swap-шахрайства складно. Проте повідомлення про викриття таких схем з'являються регулярно, що свідчить, що проблема залишається актуальною.
Мобільні оператори також не завжди розкривають детальну статистику. Наприклад, в lifecell зазначили, що не ведуть таку статистику. Водночас у Vodafone повідомили, що кількість таких випадків з роками суттєво зменшується: у травні цього року їх було в середньому на 22% менше у порівнянні з аналогічним періодом 2025 року. Загалом з початку року оператор вже отримав близько 100 звернень, пов'язаних з цим видом шахрайства.
Як втрачається номер: основні сценарії атаки
В Україні існує механізм ідентифікації абонента, коли номер закріплюється за конкретною особою. Проблема в тому, що більшість SIM-карток досі залишаються передплаченими й фактично анонімними. Контрактні номери, які прив'язані до документів, становлять лише невелику частку абонентської бази.
Саме анонімність передплачених номерів створює простір для шахрайства. Якщо оператор не знає, хто є реальним власником номера, то під час перевипуску йому складніше перевірити, чи справді звернулася та сама людина.
Тому під час перевипуску SIM-картки можуть використовуватися інші способи ідентифікації абонента. Найпростіші з них – дані про останні дзвінки, стан рахунку або останнє поповнення.
Також оператор може запитувати інформацію з пластикової картки, на якій була SIM-картка під час купівлі: наприклад, PUK-код або інші технічні дані. В окремих випадках знадобляться стара SIM-картка, IMEI (унікальний 15-значний серійний номер, який завод-виробник присвоює кожному мобільному пристрою) або документи, що посвідчують особу. Останній спосіб став обов'язковим з 1 січня 2022 року після того, як набув чинності новий закон "Про електронні комунікації".
ЕП вирішила перевірити, як це працює на практиці, і звернулася до представників трьох мобільних операторів в одному з невеликих міст. Усі вони зазначили, що для перевипуску SIM-картки достатньо всього двох з вище перерахованих критеріїв. Позитивний момент у тому, що в кожному випадку зрештою запитували паспортні дані. Хоча ця вимога не завжди звучала одразу: інколи про документи говорили лише після уточнення журналіста.
Саме через ускладнення процедури перевипуску шахраї дедалі частіше переходять до соціальної інженерії: телефонують під виглядом працівників мобільного оператора, банку чи служби безпеки, формують історію дзвінків, випитують коди з SMS, PUK-код або іншу інформацію, потрібну для перевипуску SIM-картки.
У Vodafone також зазначають, що актуальна схема часто будується саме на такому обмані. Шахраї маскуються під співробітників оператора і зв'язуються з абонентом телефоном, через Telegram або інші месенджери. Під приводом переходу на нову SIM-картку чи 4G вони переконують людину самостійно ініціювати заміну та передати дані нової SIM-картки.
Ще один спосіб – фішинг. Шахраї створюють підроблені сайти, форми або повідомлення, які імітують сервіси банків, мобільних операторів чи інших компаній. Людина вводить там свої дані, а зловмисники потім використовують цю інформацію для звернення до оператора або доступу до її акаунтів.
Що робити, щоб захистити номер від шахраїв
У Кіберполіції радять насамперед обережно ставитися до дзвінків від нібито представників мобільного оператора. Якщо під час розмови просять назвати код підтвердження, PUK-код, паспортні дані або іншу особисту інформацію – це, з великою ймовірністю, ознака шахрайства. У такому випадку розмову варто одразу завершити. Після цього краще самостійно зателефонувати оператору за офіційним номером.
Кіберполіція також радить переривати "ланцюжок" шахрайських дзвінків. Якщо надходять дзвінки з підозрілими проханнями, пропозиціями або проханням передзвонити, варто одразу зателефонувати знайомим чи родичам. Це може зруйнувати схему, за якою шахраї формують історію дзвінків для подальшого перевипуску номера.
Ще один спосіб захисту – заборонити віддалений перевипуск SIM-картки. Це можна зробити через налаштування застосунку мобільного оператора або в контакт-центрі. У такому разі заміна SIM-картки буде можлива лише під час особистого візиту до офіційного магазину з паспортом.
У Кіберполіції радять використовувати для банківських операцій окремий номер телефону, який не вказується у відкритому доступі, оголошеннях, соцмережах чи месенджерах. Також варто розглянути перехід на контрактне обслуговування або прив'язку передплаченого номера до паспорта. Це підвищує рівень захисту, адже перевипуск SIM-картки потребуватиме підтвердження особи.
В "Київстарі" не відповіли на запит ЕП. У lifecell рекомендують своїм абонентам встановити застосунок "My lifecell" і задати секретне слово. Воно підвищує рівень захисту номера та пришвидшує ідентифікацію користувача під час звернення до контакт-центру або магазину lifecell.
Також оператор радить увімкнути двофакторну автентифікацію. Це додатковий етап перевірки під час входу до особистого кабінету, інтернет-магазину lifecell або пов'язаних сервісів. Навіть якщо шахрай отримає пароль, без другого підтвердження доступ до акаунта буде заблокований.
Ще одна рекомендація lifecell – пройти ідентифікацію номера, тобто офіційно закріпити SIM-картку за власником. Після цього будь-які дії з номером потребуватимуть підтвердження власника. Це зменшує ризик перевипуску SIM-картки шахраями і захищає доступ до банківських застосунків та інших сервісів, де номер використовується для авторизації. Ідентифікацію можна пройти дистанційно через BankID.
У Vodafone також радять зареєструвати номер або перейти на контракт. Якщо абонент користується контрактом або зареєстрованою SIM-карткою, це фактично унеможливлює спроби заволодіти номером через перевипуск.
Якщо перехід на контракт не підходить, Vodafone радить залишитися на передплаті, але зареєструвати номер в оператора і встановити заміну SIM-картки лише за паспортом. Це можна зробити в застосунку "MyVodafone" через автентифікацію в "Дії" або у магазині Vodafone з документами.
Також Vodafone радить скористатися послугою "Підозрілий номер" і уважно ставитися до неочікуваних поповнень рахунку та дзвінків з незнайомих номерів, особливо якщо звучить прохання передзвонити.
Якщо надходить дзвінок нібито "з банку" або "від мобільного оператора", найкраще рішення – покласти слухавку і самостійно звернутися до служби підтримки банку чи оператора. Так можна перевірити, чи справді існує проблема, про яку повідомили під час дзвінка, і не стати жертвою шахраїв.