Farmy SIM i scam SMS-y. Jak działa infrastruktura masowych oszustw

2026-04-24
TL;DR
Za wieloma scam SMS-ami nie stoi dziś jedna osoba z telefonem, tylko całe techniczne zaplecze. Farmy SIM pozwalają wysyłać duże wolumeny wiadomości, korzystać z prawdziwych kart SIM i wyglądać jak zwykły, lokalny ruch w sieci komórkowej.
Dla odbiorcy różnica jest niewidoczna. Widzisz SMS o paczce, dopłacie albo problemie z kontem. W tle może działać panel do zarządzania numerami, rotacja kart SIM, kilka sieci komórkowych i gotowa infrastruktura wykorzystywana do oszustw na dużą skalę.
Czym jest farma SIM
Najprościej mówiąc, farma SIM to zestaw urządzeń z wieloma kartami SIM, które mogą wysyłać wiadomości albo udostępniać ruch mobilny tak, jakby pochodził od zwykłych użytkowników. Czasem wygląda to jak stojak z telefonami. Czasem jak szafa z modemami 4G i 5G. Czasem jest to rozproszona infrastruktura, którą ktoś obsługuje zdalnie z jednego panelu.
Brytyjski regulator rynku telekomunikacyjnego Ofcom wprost opisuje, że oszuści używają takich urządzeń do wysyłania wiadomości P2P, czyli wyglądających jak zwykła komunikacja między użytkownikami. Z kolei w komunikacie brytyjskiego rządu opublikowanym na GOV.UK wskazano, że farmy SIM służą nie tylko do rozsyłania scam SMS-ów, ale także do masowego zakładania kont i innych nadużyć opartych na numerach telefonu.
To już nie jest domowa partyzantka. To narzędzie do skali.
Dlaczego scam SMS nie wygląda dziś jak prymitywny spam
Przez lata łatwo było myśleć o scam SMS-ach jak o prostym, masowym spamie wysyłanym z jednego źródła. Ten obraz jest dziś mocno nieaktualny. Wiadomość może przejść przez prawdziwą sieć komórkową, używać lokalnej karty SIM i wyglądać technicznie zupełnie zwyczajnie.
Właśnie dlatego takie wiadomości nadal działają. Temat jest prosty i dobrze znany. Paczka. Niedopłata. Problem z płatnością. Fałszywy mandat. ZUS. Bank. Kurier. Sama przynęta nie musi być wyszukana. Wystarczy, że zaplecze działa sprawnie i potrafi wypchnąć dużą liczbę wiadomości w sposób, który nie wygląda od razu podejrzanie.
Widzieliśmy to już w materiałach Fałszywy SMS od kuriera DPD oraz Fałszywy SMS od ZUS. Użytkownik widzi jedną wiadomość. W tle może działać dobrze przygotowana infrastruktura do wysyłki, zmiany numerów i obchodzenia części zabezpieczeń.
Jak farmy SIM pomagają omijać blokady
Największy problem polega na tym, że taka infrastruktura korzysta z kanału, któremu ludzie z zasady ufają. SMS przychodzi na telefon, z numeru wyglądającego zwyczajnie, przez realną sieć komórkową. Nie wygląda jak egzotyczny atak z drugiego końca świata.
Ofcom zwraca uwagę, że oszuści używają zarówno kart prepaid, jak i abonamentowych. Model szczególnie dobrze działa tam, gdzie karty da się pozyskać łatwo i bez większych ograniczeń. Operatorzy oczywiście reagują. Wprowadzają limity, analizują wzorce wysyłki, próbują wyłapywać nietypowe zachowania. Tyle że farmy SIM właśnie po to istnieją, żeby ten ruch wyglądał bardziej zwyczajnie.
Z punktu widzenia użytkownika oznacza to jedno: SMS nie zasługuje na zaufanie tylko dlatego, że wygląda lokalnie.
Gdy infrastruktura staje się usługą
Tu robi się jeszcze ciekawiej. Nie chodzi już wyłącznie o klasyczne farmy SIM używane do rozsyłania wiadomości. Coraz częściej podobna infrastruktura działa jako usługa.
O takim modelu pisał Help Net Security, opisując ustalenia firmy badawczej Infrawatch. W tym przypadku nie chodziło wyłącznie o scam SMS-y, ale szerzej o ekosystem mobilnych proxy opartych na tej samej klasie infrastruktury. Badacze zidentyfikowali 87 wystawionych do internetu paneli ProxySmart powiązanych z co najmniej 94 lokalizacjami w 17 krajach, 24 dostawcami i 35 operatorami komórkowymi.
Dla czytelnika ważne jest tu jedno: to pokazuje, że mobilna infrastruktura może być dziś zdalnie zarządzana, sprzedawana i monetyzowana jak produkt. Ktoś nie musi już sam budować wszystkiego od zera. Może kupić gotowe zaplecze, wynająć dostęp albo podpiąć się pod model usługowy.
To dobrze pasuje do tego, co opisujemy w tekście Industrializacja phishingu. Jak model PhaaS zamienia pojedynczy atak w pipeline oszustwa. W scam SMS-ach dzieje się podobny proces. Coraz mniej improwizacji, coraz więcej gotowej usługi.
Skala jest na tyle duża, że zajmują się nią regulatorzy i służby
Nieprzypadkowo brytyjski rząd zapowiedział zakaz posiadania i dostarczania SIM farm bez uzasadnionego celu. W komunikacie na GOV.UK uzasadniono to wprost: farmy SIM umożliwiają masowe wysyłanie scam SMS-ów i wspierają fraud na dużą skalę.
Nie jest to wyłącznie temat dla regulatorów. To realna infrastruktura, którą rozpracowują też służby. Europol, czyli Europejski Urząd Policji, opisał operację przeciw sieci cybercrime-as-a-service, w której przejęto około 1 200 urządzeń SIM-box i około 40 000 aktywnych kart SIM.
To dobrze ustawia proporcje. Nie mówimy o marginesie. Mówimy o technicznym zapleczu, które wchodzi w skład większego rynku nadużyć.
Co z tego wynika dla zwykłego użytkownika
Najważniejsza zmiana jest prosta. SMS nie jest zaufanym kanałem tylko dlatego, że przychodzi na telefon. Jeśli wiadomość dotyczy paczki, płatności, pilnej dopłaty, blokady konta albo konieczności potwierdzenia danych, trzeba od razu założyć, że może to być element oszustwa.
W praktyce warto trzymać się kilku prostych zasad:
- nie wchodzić w linki z SMS-ów dotyczących paczek, dopłat, problemów z kontem albo pilnej weryfikacji,
- samodzielnie sprawdzać sprawę w aplikacji lub na oficjalnej stronie,
- nie podawać danych karty, PESEL ani danych logowania po wejściu z wiadomości,
- nie ufać automatycznie numerowi telefonu tylko dlatego, że wygląda zwyczajnie.
Jeśli chcesz uporządkować temat szerzej, dobrym uzupełnieniem jest tekst Smishing: SMS phishing - zagrożenie dla firm i użytkowników.
Co z tego wynika dla firm
Dla organizacji problem jest znacznie szerszy niż prywatne wiadomości użytkowników. Telefony służbowe, urządzenia prywatne używane do pracy, MFA oparte na SMS, odzyskiwanie kont przez numer telefonu i procesy kurierskie czy płatnicze sprawiają, że scam SMS może być początkiem realnego incydentu biznesowego.
Dlatego warto patrzeć na ten temat w trzech warstwach.
Pierwsza to awareness. Trzeba ludziom jasno tłumaczyć, że SMS nie jest zaufanym kanałem tylko dlatego, że trafia na telefon.
Druga to proces. Warto ograniczać miejsca, w których numer telefonu albo SMS pełni rolę słabego elementu bezpieczeństwa.
Trzecia to reakcja. Organizacja powinna wiedzieć, co robić po kliknięciu, podaniu danych albo potwierdzeniu kodu.
To dobrze łączy się z naszym materiałem Warstwa obrony przed phishingiem. Czego brakuje, gdy filtr poczty nie wystarcza. Dziś obrona nie może kończyć się na e-mailu, bo scam SMS i telefon są już stałym elementem tego samego ekosystemu oszustw.
Najważniejsza rzecz, o której warto pamiętać
Farmy SIM dobrze pokazują, jak bardzo dojrzał współczesny fraud. Użytkownik widzi jedną wiadomość o paczce albo płatności. W tle może działać cała infrastruktura: numery, karty SIM, panele zarządzania, kilka sieci komórkowych i operator, który sprzedaje taki dostęp jak usługę.
Z tej perspektywy scam SMS przestaje być drobną, przypadkową próbą. Coraz częściej jest elementem większego modelu nadużyć, który działa profesjonalnie, skaluje się szybko i świetnie rozumie ludzkie odruchy.
Jeżeli chcesz sprawdzić, czy użytkownicy wychwycą taki scenariusz zanim klikną, zacznij od krótkiego quizu phishingowego PHISHLY.
Najczęstsze pytania
Czym właściwie jest farma SIM?
To zestaw urządzeń, telefonów lub modemów z wieloma kartami SIM, które pozwalają wysyłać duże wolumeny wiadomości i ruchu mobilnego tak, jakby pochodziły od zwykłych użytkowników.
Dlaczego scam SMS-y są dzięki temu trudniejsze do blokowania?
Bo wychodzą przez prawdziwe sieci komórkowe, korzystają z lokalnych kart SIM i mogą wyglądać jak zwykły ruch P2P, a nie klasyczna kampania wysyłana z jednego łatwego do zablokowania źródła.
Czy to dotyczy tylko scam SMS-ów?
Nie. Podobna infrastruktura bywa wykorzystywana także do fraudu, automatyzacji zakładania kont, obchodzenia limitów platform i usług mobilnych proxy.
Czy SMS z lokalnego numeru jest bezpieczny?
Nie. To, że wiadomość wygląda lokalnie i trafia przez zwykłą sieć komórkową, nie oznacza jeszcze, że jest prawdziwa. Właśnie na tym polega siła takich kampanii.
Co powinien zrobić użytkownik po otrzymaniu podejrzanego SMS-a?
Nie klikać w link, nie oddzwaniać na numer z wiadomości i nie podawać danych. Najbezpieczniej samodzielnie sprawdzić sprawę w aplikacji lub na oficjalnej stronie danej firmy albo instytucji.
Źródła
- ZDNet - The SIM farms behind scam texts: how to stay safe— Materiał wejściowy i punkt wyjścia do tematu
- Help Net Security - Researcher finds 87 SIM farms in 17 countries powering proxy services— Opis ustaleń firmy badawczej Infrawatch dotyczących paneli ProxySmart, lokalizacji i modelu usługowego
- Ofcom - Consultation: Combatting mobile messaging scams— Dokument brytyjskiego regulatora rynku telekomunikacyjnego o roli SIM farm w scam SMS-ach i wiadomościach P2P
- GOV.UK - Major step for fraud prevention with landmark ban on SIM farms— Komunikat brytyjskiego rządu o planowanym zakazie SIM farm i ich znaczeniu dla oszustw
- Europol - Cybercrime-as-a-service takedown: 7 arrested— Przykład operacji Europejskiego Urzędu Policji przeciw sieci wykorzystującej infrastrukturę SIM-box