Zabij SMS: Jak natychmiast zatrzymać atak SIM Swap

Streszczenie: Haker nie potrzebuje twojego telefonu, by ukraść twój numer; musi tylko oszukać twojego operatora komórkowego. Ten artykuł wyjaśnia atak "SIM Swap" (Podmiana Karty SIM) i prowadzi krok po kroku, jak usunąć numer telefonu z twojego bezpiecznego kręgu krypto.
1. Co to jest SIM Swap?
Twój sygnał telefoniczny zanika. Myślisz, że to chwilowa awaria.
W rzeczywistości haker zadzwonił do twojego operatora (Orange, Play, T-Mobile, Plus), podszył się pod ciebie, powiedział "Zgubiłem telefon" i poprosił o przeniesienie numeru na ich nową kartę SIM.
Gdy tylko przejmą kontrolę nad numerem, klikają "Zapomniałem Hasła" na twoim e-mailu i kontach Coinbase. Kod 2FA trafia do nich, nie do ciebie.

2. Niebezpieczeństwo SMS 2FA
Większość ludzi używa SMS do weryfikacji dwuetapowej (2FA).
To niebezpieczne. SMS nie jest szyfrowany, a pracownicy call center są łatwi do oszukania (lub przekupienia). Jeśli twoje bezpieczeństwo zależy od SMS-ów, zostawiasz szeroko otwarte drzwi.

3. Przewodnik Ochrony Krok po Kroku
Krok 1: Przejdź na TOTP (Aplikacje Authenticator)
Pobierz Google Authenticator lub Authy.
- Zaloguj się do Binance/Coinbase/Gmail.
- Wejdź w ustawienia bezpieczeństwa.
- Dodaj "Authenticator App".
- WAŻNE: Gdy aplikacja zacznie działać, USUŃ SMS 2FA. Jeśli zostawisz SMS jako "zapasową" opcję, hakerzy jej użyją.
Krok 2: Klucz Sprzętowy (YubiKey)
Dla maksymalnego bezpieczeństwa (zwłaszcza dla e-maila powiązanego z krypto) kup YubiKey.
To fizyczny klucz USB. Nawet jeśli haker ma twoje hasło, nie może się zalogować bez fizycznego włożenia tego klucza.
- Kup dwa (jeden główny, jeden zapasowy).
- Zarejestruj je w swoim Koncie Google (Advanced Protection Program).
Krok 3: Blokada PIN Karty SIM
Zadzwoń do swojego operatora już dziś. Poproś o hasło do zmian na koncie lub blokadę przenoszenia numeru. Oznacza to, że nikt nie może przenieść twojego numeru na nową kartę SIM bez specjalnego hasła, które znasz tylko ty.
Kolejny Krok: Twój telefon jest bezpieczny, teraz zabezpiecz komputer. Przeczytaj przewodnik Izolacja Urządzenia i dowiedz się, jak hakerzy omijają weryfikację głosową za pomocą CFO Deepfake.
Wnioski
Numery telefonów wynaleziono, by dzwonić do babci, a nie do pilnowania twojej przyszłości finansowej. Usuń go ze swojego kręgu bezpieczeństwa już dziś.

Powiązane Artykuły
Zatrucie Łańcucha Dostaw (Supply Chain Poison): Kiedy zaufane aktualizacje stają się malwarem
Nie pobrałeś nic dziwnego. Tylko zaktualizowałeś aplikację Ledger... I to był moment, w którym zniknęły pieniądze. Horror ataku na łańcuch dostaw.
Papierowa Tarcza (The Paper Shield): Jak poprawnie zabezpieczyć Seed Phrase
Zrzuty ekranu to katastrofa. Chmura to komputer kogoś innego. Jedyny bezpieczny sposób na przechowywanie kluczy prywatnych to 'Stal' i 'Papier'.
Długa Gra (The Long Con): Psychologia 'Rzezi Świń'
Nie napisała pod zły numer. I nie jest w tobie zakochana. Poznaj 'Sha Zhu Pan', najbardziej brutalne oszustwo w krypto, i dowiedz się, jak rozpoznać scenariusz.
