November 2025
Mobiele telefoons zijn tegenwoordig onmisbaar in het dagelijks werk. Ze zorgen er niet alleen voor dat je altijd bereikbaar bent, maar ook dat je kunt inloggen in beveiligde omgevingen en daarbij eenvoudig je account kunt verifiëren, bijvoorbeeld via sms. Maar juist hierdoor worden mobiele nummers een steeds aantrekkelijker doelwit voor cybercriminelen. Een van de snelst groeiende vormen van telecomfraude is daarom dan ook SIM-swapping.
Wat is SIM-swapfraude?
Bij SIM-swapfraude zetten criminelen het mobiele nummer van een slachtoffer op slinkse wijze over naar een andere (lees: hun eigen) simkaart. Hierdoor verliest het slachtoffer de toegang tot het mobiele netwerk, terwijl de aanvaller controle krijgt over oproepen en sms-berichten, inclusief verificatiecodes voor inlogprocedures. En zo kunnen criminelen eenvoudig accounts overnemen, wachtwoorden resetten en in sommige gevallen zelfs banktransacties uitvoeren.
Wat deze vorm van fraude zo verraderlijk maakt, is dat er, in tegenstelling tot veel andere vormen van cybercriminaliteit, nauwelijks technische kennis voor nodig is. En dat maakt het weer extra lastig om jezelf ertegen te beschermen. Daarom is het essentieel dat medewerkers van telecomproviders en ICT-resellers weten hoe SIM-swaps in de praktijk plaatsvinden, want als zij begrijpen hoe criminelen te werk gaan, en welke signalen daarbij horen, kunnen ze sneller ingrijpen en voorkomen dat een incident uitgroeit tot een groot risico.
Hoe werkt SIM-swapping?
SIM-swapping verloopt meestal in vier stappen: van voorbereiding tot het overnemen van accounts en diensten van het slachtoffer.
Stap 1: informatie verzamelen
Om gegevens over het slachtoffer te verzamelen, maken criminelen gebruik van twee technieken: persoonsgegevens stelen of openbare informatie opzoeken.
-
Gestolen persoonsgegevens: data uit eerdere datalekken kan worden gebruikt om verificatievragen te beantwoorden. Denk hierbij aan geboortedata, adressen of factuurgegevens. Soms gaan criminelen nog een stapje verder door phishingmails te sturen of nepportals te bouwen. Wanneer iemand vervolgens daarop klikt of inlogt, krijgen de criminelen direct toegang tot de gewenste gegevens.
-
Openbare informatie: mensen delen tegenwoordig veel op sociale media. Criminelen kunnen er dus voor kiezen om een deepdive te doen op de sociale media van hun slachtoffer. Hier kunnen ze vaak ook veel informatie zoals woonplaats, geboortedatum en namen van huisdieren of kinderen. Precies dié gegevens die vaak als antwoorden op veiligheidsvragen worden gebruikt.
In zeldzame gevallen hebben criminelen helemaal geen informatie over het slachtoffer nodig, omdat ze de hulp inschakelen van een kwaadwillende medewerker van de provider om bewust simwissels uit te voeren. In dit geval slaan de aanvallers dus stap 1 en 2 over en gaan ze direct door naar stap 3.
Stap 2: provider of beheerder misleiden
Wanneer criminelen voldoende persoonsgegevens van het doelwit hebben verzameld, nemen ze contact op met de telecomprovider of de interne ICT-afdeling. Met een verhaal als “mijn telefoon is gestolen” of “mijn simkaart is kapot” proberen ze een vervangende simkaart te laten versturen of om een nieuwe code te krijgen voor een eSIM. Vaak geven ze niet op na één weigering: ze proberen het telkens opnieuw bij verschillende medewerkers, in de hoop dat iemand uiteindelijk meewerkt.
Stap 3: SIM-swap activeren
Als de crimineel erin slaagt een medewerker te overtuigen, of dus hulp van binnenuit krijgt, wordt het telefoonnummer gekoppeld aan een nieuwe simkaart of eSIM die in handen is van de crimineel.
Stap 4: accounts overnemen
Zodra de aanvaller de controle heeft over het telefoonnummer, ontvangt hij dus alle naar dat nummer gestuurde verificatiecodes. Daarmee kan hij wachtwoordresets en inlogverificaties afronden voor diensten zoals internetbankieren, WhatsApp en Microsoft 365. Zo kunnen criminelen geld overboeken, accounts overnemen of gevoelige (bedrijfs)informatie buitmaken.
Hoe kan jij als ICT-reseller de kans op SIM-swapping verkleinen?
Als ICT-reseller of MSP wil je niet dat je klanten slachtoffer worden van fraude. In het geval van SIM-swapping zijn er dan een aantal stappen die jij kan ondernemen, zodat criminelen niet op frauduleuze wijze toegang krijgen tot de telefoonnummers van jouw klanten.
1. Registreer alle calls naar de helpdesk
Zorg dat gesprekken waarin om een simwissel wordt gevraagd altijd worden geregistreerd. Zo kun je achteraf nakijken wie de aanvraag heeft gedaan en wat de reden voor de simwissel was. Dit helpt bij het opsporen van verdachte patronen en het afhandelen van eventuele incidenten.
2. Bevestig SIM-swaps altijd op een onafhankelijk kanaal
Voer nooit een wijziging door op basis van alleen één telefoontje of e-mail. Vraag altijd om bevestiging via een ander kanaal, zoals een (ander) geregistreerd e-mailadres. Zo verklein je de kans dat een fraudeur die al toegang heeft tot één kanaal, ook via datzelfde kanaal een wijziging kan doorvoeren.
3. Controleer de identiteit van de aanvrager zorgvuldig
Vraag om extra verificatie, zoals klantnummer, geboortedatum, of een afgesproken wachtwoordzin.
4. Beperk de rechten van medewerkers
Zorg dat niet elke medewerker een SIM-swap kan uitvoeren. Door bevoegdheden te beperken, verklein je de kans op fouten of misbruik.
Leid je klanten en medewerkers op: dit moeten zij doen bij het vermoeden van een SIM-swapfraude
Als ICT-reseller is het belangrijk dat jij je klanten en medewerkers op de hoogte stelt van eventuele risico’s en gevaren. Verstuur een nieuwsbrief, schrijf een blog of vermeld ergens op je site wat SIM-swapping is, welke verdachte signalen kunnen wijzen op SIM-swappingen wat ze moeten doen als zij vermoeden dat ze slachtoffer zijn.
Verdachte signalen die kunnen wijzen op SIM-swapfraude:
-
Het plotseling verliezen van dataverbinding of niet meer kunnen bellen of sms’en, zonder duidelijke reden;
-
Het ontvangen van verificatiecodes of herstelmeldingen, terwijl er zelf niets is aangevraagd;
-
Het ontvangen van meldingen dat wachtwoorden zijn gewijzigd of dat er is ingelogd vanaf een onbekend apparaat.
Hieronder hebben wij de stappen die een eindgebruiker moet ondernemen voor je op een rijtje gezet, voel je vrij om deze over te nemen en via een van je eigen kanalen te publiceren:
1. Neem direct contact op met je provider
Bel je provider via het officiële telefoonnummer en vraag om je nummer onmiddellijk te blokkeren. Laat de onrechtmatige simwissel terugdraaien en vraag om bevestiging zodra het nummer weer veilig is.
2. Wijzig alle wachtwoorden
Begin bij essentiële accounts zoals e-mail, Microsoft 365, CRM-systemen en online bankieren. Doe dit wel pas nádat je nummer is hersteld, zodat verificatiecodes niet opnieuw bij de aanvaller terechtkomen.
3. Stap over naar een andere tweefactorauthenticatie methode
Schakel waar mogelijk over op een authenticator-app of hardware token voor tweefactorauthenticatie (2FA).
4. Controleer accountactiviteiten
Bekijk de recente inlogpogingen en log verdachte apparaten of locaties direct uit.
5. Meld het intern en registreer het incident
Informeer je IT-afdeling of Security Officer, zodat ook andere accounts en gebruikers gecontroleerd kunnen worden en een intern onderzoek kan worden gestart.
Conclusie
Technologie vormt de basis van een veilige telecomomgeving, maar uiteindelijk zijn het ook de mensen binnen een organisatie die bepalen of SIM-swapfraude een kans van slagen heeft. Door medewerkers bewust te maken van risico’s en hen regelmatig te trainen, verander je een mogelijke zwakke plek in een extra schakel in jouw beveiliging. En hiermee verklein je het risico op telecomfraude, zoals bijvoorbeeld door middel van SIM-swaps, aanzienlijk.
Wil je weten hoe jouw organisatie SIM-swapfraude kan voorkomen en mobiele dreigingen onder controle houdt? Neem dan contact op met je Partner Manager. We helpen je graag met slimme oplossingen voor proactief beveiligingsbeheer in telecom.
Wil je meer weten over hoe jij jouw organisatie kan beschermen tegen cybercriminelen?
-
Bezoek dan deze pagina;
-
Download de gids 'van basismaatregelen tot NIS2-scan';
-
Of download het whitepaper '7 praktische tips om phishing-aanvallen te voorkomen'.
Luc van Deuzen
Partner Manager
Nieuwsgierig geworden naar onze andere blogs?
Gerelateerde artikelen
-
CybersecurityDe menselijke factor: de sterkste én zwakste schakel in cybersecurity
Naar artikel -
CybersecurityActieve monitoring & geoblokkades in telecom
Naar artikel -
CybersecurityVoorkom uitval met geografische spreiding & redundantie
Naar artikel -
CybersecurityNIS2 en telecom: wat het voor jou kan betekenen
Naar artikel
