W połowie czerwca 2025 roku sąd skazał sprawcę oszustwa metodą SIM swap na 12 lat pozbawienia wolności za kradzież kryptowalut o wartości 22 mln USD.
Mechanizm działania polegał na przejęciu numeru telefonu ofiary, co umożliwiło błyskawiczne przejęcie dostępu do portfela cyfrowego.
Jak działa technika SIM swap?
SIM‑swap, znany również jako SIM‑jacking lub SIM‑splitting, to oszustwo polegające na przeniesieniu numeru telefonu ofiary na kartę SIM kontrolowaną przez przestępcę.
Po uzyskaniu kontroli nad SMS‑ami i połączeniami, przestępcy resetują hasła i aktywują uwierzytelnianie dwuskładnikowe, aby przejąć dostęp do kont bankowych i portfeli kryptowalutowych.
Przebieg śledztwa i wyrok
Proces ujawnił, że sprawca z pomocą socjotechnik i wiedzy technicznej zmanipulował pracowników operatora, uzyskując dostęp do numeru telefonu ofiary.
Skutkiem była utrata 22 milionów dolarów w kryptowalutach. Sąd, uwzględniając skalę szkody i dobro ofiar, wymierzył karę 12 lat więzienia, co wyraźnie wskazuje na początek surowszego podejścia do podobnych przestępstw.
Kontekst prawny i precedensy
Choć wcześniejsze wyroki – np. 18 miesięcy więzienia za kradzież 20–22 mln USD (Florida) czy 10 lat za kradzież 7,5 mln USD – pokazywały stopniową eskalację kar, wyrok 12 lat stanowi nowy precedens.
W ostatnim czasie przestępstwo tego typu nie spotykało się z tak surową reakcją sądu.
Skutki dla branży i użytkowników
Ten przypadek znów podkreśla, jak poważnym problemem jest brak solidnego zabezpieczenia numerów telefonów.
Operatorzy i regulatorzy są coraz bardziej pod presją: klienci domagają się weryfikacji wieloskładnikowej oraz zabezpieczeń takich jak kody PIN przed przeniesieniem numerów.
Wyrok na 12 lat więzienia za kradzież 22 mln USD w kryptowalutach metodą SIM‑swap to ostrzeżenie dla oszustów i sygnał dla operatorów, że muszą zacieśnić procedury bezpieczeństwa.
Użytkownicy powinni korzystać z uwierzytelniania wieloskładnikowego niezależnie od SMS‑ów i zabezpieczać swoich dostawców, np. korzystając z 2FA.