Advertisement

Europol rozbił sieć farm kart SIM, która oszukała tysiące ofiar

W październiku 2025 roku europejskie służby ścigania przeprowadziły skoordynowaną akcję pod kryptonimem “SIMCARTEL”, której celem było rozbicie międzynarodowej infrastruktury przestępczej świadczącej tzw. cyber-crime-as-a-service (CaaS) poprzez wynajem numerów telefonicznych z całego świata.
Akcja została wspólnie prowadzona przez Europol, Eurojust oraz służby z kilku państw (m.in. Łotwa, Austria, Estonia, Finlandia). Europol+2Security Affairs+2

Zakres i skala działalności

  • Zlikwidowano około 1 200 urządzeń typu SIM-box oraz ok. 40 000 aktywnych kart SIM wykorzystywanych w usługach przestępczych. Security Affairs+1
  • Infrastrukturę oceniono jako technicznie bardzo zaawansowaną: numery telefoniczne były dostępne z ponad 80 krajów, co umożliwiało przestępcom całkowite ukrycie tożsamości lub lokalizacji. The Hacker News+1
  • W akcji dokonano 26 przeszukań oraz zatrzymano 7 podejrzanych. Security Bez Tabu+1
  • Straty wynikające z oszustw powiązanych z tą działalnością oceniane są na kilka milionów euro (np. Austria: ok. 4,5 mln €; Łotwa: ok. 420 tys €). Security Affairs+1
  • Usługa była powiązana z utworzeniem ponad 49 milionów fałszywych kont online — wykorzystanych m.in. do phishingu, smishingu, oszustw inwestycyjnych, podszywania się pod służby czy rodziny. The Hacker News+1

Jak działała sieć?

Sieć działała w modelu „usługi dla przestępców”: poprzez urządzenia SIM-box i karty SIM zarejestrowane w wielu krajach przestępcy mogli:

  • otrzymać numer telefonu, który wyglądał na lokalny w danym kraju,
  • utworzyć fałszywe konta na portalach społecznościowych lub komunikatorach,
  • prowadzić kampanie phishingowe, smishingowe, podszywać się pod ofiary w tzw. „scamie na córkę/na syna”, zakładać fałszywe sklepy i banki online. BleepingComputer
    Takie rozwiązanie było niezwykle atrakcyjne, ponieważ niemal automatycznie przyspieszało proces ukrywania tożsamości sprawców oraz tworzenia masowych oszustw.

Znaczenie i konsekwencje dla Polski i Europy

Dla Polski oraz całej Europy „Operacja SIMCARTEL” ma kilka kluczowych znaczeń:

  • Ujawnia, że infrastruktura telekomunikacyjna (karty SIM, numery telefoniczne) staje się kluczowym elementem w cyberprzestępczości — nie tylko typowe hakerskie ataki, ale także „zwykłe” numery telefoniczne mogą służyć dużym przestępstwom.
  • Pokazuje konieczność współpracy międzynarodowej — przestępcy działają transgranicznie, zatem przeciwdziałanie wymaga koordynacji.
  • Dla użytkowników i przedsiębiorstw w Polsce: podnosi wagę zabezpieczeń przy weryfikacji telefonicznej, SMS-owej, komunikatorach; podkreśla konieczność edukacji i czujności.
  • W perspektywie obrony narodowej i cyber-obrony: stanowi przykład, że infrastruktura „pierwszego poziomu” (telekomunikacja) może być współużywana w działaniach wspierających większe kampanie dezinformacji lub oszustw.

Rozważ następujące działania:

  1. Zwiększenie czujności – przy podejmowaniu kontaktów telefonicznych lub SMS-owych, szczególnie jeśli prośby są nietypowe (np. „mam nowy numer”, „pilna potrzeba – przekaż pieniądze”).
  2. Weryfikacja tożsamości – jeśli przez telefon lub komunikator ktoś przedstawi się jako instytucja lub członek rodziny, warto potwierdzić to drugim kanałem.
  3. Zabezpieczenia techniczne – firmy telekomunikacyjne powinny wdrożyć mechanizmy wykrywania i blokowania operacji typu SIM-box/farmy SIM, a użytkownicy korzystać z dwuskładnikowej weryfikacji poza SMS, jeśli to możliwe.
  4. Szkolenia i edukacja – edukowanie pracowników, użytkowników końcowych o metodach oszustw (phishing, smishing, „na córkę/syna”) i przypominanie, że numery telefonu mogą być częścią infrastruktur przestępczych.
  5. Współpraca międzynarodowa – zarówno na poziomie państwowym, jak i w sektorze prywatnym, ważne jest dzielenie się informacjami o zagrożeniach i podejrzanych działaniach.

Operacja SIMCARTEL to jeden z bardziej spektakularnych przykładów, jak infrastruktura telekomunikacyjna może zostać zamieniona w narzędzie przestępcze na masową skalę. Dla Polski to sygnał, że zagrożenia nie zawsze mają postać wyrafinowanych ataków hakerskich — czasem są to dobrze zorganizowane „usługi” przestępcze działające w cieniu. Wiedza o takich działaniach, właściwe zabezpieczenia i czujność użytkowników i instytucji mogą znacznie ograniczyć ryzyko padnięcia ofiarą takich oszustw.

Leave a Reply

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *