📝 هجوم استبدال الـ SIM — حماية رقم سيريتيل وMTN وAsiacell من سرقة USDT 2026

By iCashy Sports Desk

هجوم SIM swap يُحوّل رقمك لجهاز المهاجم ليُعيد ضبط كلمة مرور Binance ويُفرغ USDT. دليل الحماية الأول عربياً لمشتركي سيريتيل وMTN وAsiacell وزين — 7 قواعد ل

Tags: sim swap, syriatel, mtn, asiacell, carrier security, sms 2fa, google authenticator, 2026

# هجوم استبدال الـ SIM — حماية رقم سيريتيل وMTN وAsiacell من سرقة USDT 2026

## ثلاثون دقيقة كانت تكفي لتفريغ كل شيء

في صباح يوم عادي، لاحظ أحد المتداولين في دمشق أن هاتفه فقد الاتصال بشبكة سيريتيل. لا إشارة، لا رسائل، لا مكالمات. افترض في البداية أنها مشكلة تقنية مؤقتة، وأكمل يومه.

بعد ثلاثين دقيقة تحديداً، وصله إشعار من Binance على حساب بريده الإلكتروني — ليس على هاتفه لأنه لم يكن متصلاً: "تم تغيير كلمة المرور بنجاح. تم تفعيل عنوان سحب جديد."

فُرِّغت محفظته بالكامل.

ما حدث لم يكن اختراقاً تقنياً بالمعنى الدقيق. لم يكسر أحد تشفيراً أو يخترق خادماً. المهاجم فعل شيئاً أبسط بكثير وأشد خطورة: **اتصل بشركة الاتصالات وطلب نقل الرقم إلى شريحة جديدة** — متظاهراً بأنه صاحب الرقم.

هذا هو هجوم استبدال الـ SIM. وهذا الدليل هو أول مرجع عربي متخصص يُغطّي هذا الهجوم في سياق شركات الاتصالات السورية والعراقية.

---

## كيف يعمل هجوم SIM Swap — الآلية الكاملة

### المرحلة الأولى: جمع المعلومات

قبل الاتصال بشركة الاتصالات، يُجري المهاجم بحثاً دقيقاً عنك. يجمع:

- اسمك الكامل ورقم هاتفك (متاح غالباً من مجموعات WhatsApp، Facebook، أو الإعلانات)

- رقمك الوطني أو رقم الهوية (أحياناً يُشتق من بيانات مُسرَّبة أو مواقع التداول)

- آخر 4 أرقام من رقمك (مرئية في بعض الشاشات)

- معلومات عن حسابك عند المشغّل (نوع الباقة، تاريخ آخر شحن — يستطيع الحصول عليها أحياناً عبر هندسة اجتماعية في مرحلة سابقة)

بعض المهاجمين يلجؤون إلى **موظفين داخليين في شركات الاتصالات** الذين يُسهمون في العملية مقابل عمولة. هذا النمط موثّق في هجمات متعددة حول العالم.

### المرحلة الثانية: الاتصال بشركة الاتصالات

يتصل المهاجم بخدمة عملاء سيريتيل (988) أو MTN (عبر \*1212#) أو Asiacell (678) أو زين العراق (959)، مُقدِّماً نفسه على أنه أنت. يدّعي:

- "أضعت هاتفي وأحتاج إلى شريحة بديلة برقمي القديم"

- "هاتفي تعطّل وأحتاج نقل الرقم فوراً"

- "سافرت ورقمي لا يعمل"

يستخدم المعلومات التي جمعها في المرحلة الأولى للإجابة على أسئلة التحقق. في حالات كثيرة، مستوى التحقق في خطوط الدعم الفوري ليس كافياً لصدّ مهاجم مُستعِد جيداً.

### المرحلة الثالثة: النقل والسيطرة

فور قبول شركة الاتصالات الطلب، تُلغَى شريحتك الحالية وتُنشَّط شريحة المهاجم برقمك. في هذه اللحظة:

- هاتفك يفقد الإشارة تماماً ← هذه هي العلامة الأولى

- جميع المكالمات والرسائل النصية تصل إلى هاتف المهاجم

- كلمات المرور لمرة واحدة (OTP) عبر SMS تصل إلى المهاجم

### المرحلة الرابعة: اقتحام Binance ومنصات الكريبتو

الآن يذهب المهاجم إلى Binance.com ويضغط "نسيت كلمة المرور". يُدخل بريدك الإلكتروني (الذي ربما حصل عليه من إعلان أو مجموعة تداول) أو رقم هاتفك. يصله رمز SMS التحقق برقمك — إلى هاتفه. يُغيّر كلمة المرور. يُفعّل عنوان سحب جديد. بعد 24-48 ساعة (أو فوراً إذا أوقف المهاجم قائمة الانتظار) — يُحوّل جميع USDT.

**الوقت الإجمالي من نقل الرقم إلى تفريغ المحفظة:** أقل من ساعة في الحالات الموثّقة.

---

## لماذا شركات الاتصالات السورية والعراقية هي هدف خاص؟

هذا لا يعني أن هذه الشركات متقصّرة — بل يعني أن الظروف الهيكلية تجعل التحقق صعباً:

- **دعم موزّع ومُخصَّص:** بعض مراكز الاتصال مُستعان بها خارجياً أو تعمل في بيئات ضغط عالٍ، مما يجعل التحقق الدقيق أقل احتمالاً

- **بدائل تحقق محدودة:** في غياب تطبيقات My Account قوية أو رموز PUK فعّالة كوسيلة تحقق، يُعتمد على بيانات هوية قابلة للاستخراج

- **إصدار شرائح سريع:** الحاجة لإصدار شرائح بديلة بسرعة (بسبب حوادث أو أعطال) تخلق ضغطاً مضاداً للتحقق المتشدد

- **غياب وعي المستخدم:** حتى الآن، لا يوجد محتوى عربي شامل يُعلّم مستخدمي سيريتيل وMTN وAsiacell خطر SIM swap وكيفية التصدي له — هذا المقال يُشكّل هذا الفراغ

---

## الحالات الموثّقة: حجم المشكلة عالمياً وإقليمياً

### T-Mobile وتسوية 33 مليون دولار (2025)

في عام 2025، دفعت شركة T-Mobile الأمريكية **33 مليون دولار** في تسوية قضائية تتعلق بهجمات SIM swap أدت إلى سرقة أصول رقمية وعملات مشفرة من عملائها. القضية وثّقت كيف أن موظفين داخليين سهّلوا بعض الهجمات. حجم الأضرار الإجمالي على ضحايا T-Mobile تجاوز 400 مليون دولار.

### ضحايا من المنطقة العربية

بلاغات متعددة من مجتمعات التداول في دمشق وبغداد وعمّان توثّق حوادث SIM swap استهدفت مستخدمي Binance وBybit. في معظم الحالات، كان المهاجم يعلم أن الضحية تمتلك رصيداً كريبتوياً قبل شنّ الهجوم — مما يُشير إلى مرحلة استطلاع مسبقة.

### الخسارة المتوسطة لكل هجوم ناجح

وفقاً لبيانات FBI من 2024-2025، تجاوزت الخسارة المتوسطة لكل هجوم SIM swap ناجح استهدف أصولاً رقمية **47,000 دولار**. الحالات التي استهدفت متداولين بمحافظ كبيرة تجاوزت 500,000 دولار في بعض الوقائع.

---

## بروتوكول الحماية المكوّن من 7 قواعد

### القاعدة الأولى (الأهم): تبديل SMS بـ Google Authenticator فوراً

هذه القاعدة تُلغي الهجوم بالكامل تقريباً. Google Authenticator يولّد رموز 2FA على **جهازك المحلي** — لا تُرسَل عبر SMS، ولا تمر بشركة الاتصالات، ولا يستطيع أحد اعتراضها حتى لو امتلك رقمك.

**كيف تُفعّل Google Authenticator على Binance:**

1. افتح Binance → الملف الشخصي → الأمان

2. اختر "Google Authenticator" وابحث عن خيار التفعيل

3. حمّل تطبيق Google Authenticator أو Authy على هاتفك

4. امسح رمز QR المُعروض على شاشة Binance

5. أدخل الرمز المُولَّد للتأكيد

6. **احفظ رموز الاسترداد الاحتياطية في مكان آمن خارج هاتفك** — ورقياً أو في مدير كلمات مرور

7. عطّل SMS 2FA بعد تأكيد عمل Google Authenticator

بعد هذه الخطوة، حتى لو نقل المهاجم رقمك، لن يتمكن من الدخول إلى حسابك لأن Binance ستطلب رمزاً من تطبيق المصادقة الذي يعمل فقط على هاتفك.

### القاعدة الثانية: طلب قفل SIM من شركة الاتصالات

تواصل مع شركة اتصالاتك واطلب تفعيل **قفل نقل الشريحة** أو "SIM lock" أو كود حماية خاص لطلبات نقل الرقم. الإجراء لكل شركة:

- **سيريتيل:** اتصل بـ **988** واطلب تفعيل حماية على حسابك ضد طلبات تبديل الشريحة. اسأل تحديداً: "أريد تأمين رقمي ضد طلبات نقل الشريحة بدون حضور شخصي".

- **MTN سوريا:** اتصل عبر **\*1212#** أو اطلب من فرع MTN تفعيل PIN خاص لطلبات الشريحة البديلة.

- **Asiacell (العراق):** اتصل بـ **678** أو زر فرعاً مُعتمَداً واطلب تقييد عمليات تبديل الشريحة على حساب رقمك.

- **زين العراق:** اتصل بـ **959** واطلب تفعيل حماية ضد طلبات نقل SIM الاحتيالية.

اطلب دائماً رقم مرجعي للطلب وتأكيداً خطياً إن أمكن.

### القاعدة الثالثة: لا تنشر رقم هاتفك علناً

رقم هاتفك هو المفتاح الأول للهجوم. كل نشر علني للرقم يوسّع دائرة من يمتلك هذا المفتاح:

- لا تضع رقمك في bio إنستغرام أو Facebook أو WhatsApp العام

- في مجموعات التداول على Telegram وWhatsApp، تواصل عبر الرسائل الخاصة — لا تنشر رقمك في المجموعة

- في الإعلانات والنشاطات التجارية، استخدم بريداً إلكترونياً أو رقماً ثانوياً مُخصصاً للأعمال

- لا تُدرج رقمك في معلومات نماذج الاستمارات التي لا تعرف وجهتها الحقيقية

### القاعدة الرابعة: هاتف مُخصَّص للعمليات المالية الكبيرة

إذا كنت تتداول بمبالغ كبيرة أو تحتفظ برصيد كريبتوي يتجاوز عتبة خسارتها مؤلمة، افصل الاتصالات:

- **هاتف ثانٍ مُخصَّص للكريبتو والبنوك:** رقمه غير معروف لأحد تقريباً، لا تستخدمه للتواصل اليومي، لا تثبّت عليه تطبيقات عشوائية

- **هاتفك الاعتيادي:** للتواصل اليومي، Telegram، WhatsApp، وسائل التواصل

- **المبدأ:** من لا يعرف رقم هاتفك الكريبتوي لا يستطيع استهدافه بـ SIM swap

### القاعدة الخامسة: فعّل Anti-Phishing Code على Binance

هذه الميزة لا تُوقف SIM swap مباشرة، لكنها تُوقف الهجمات المُرافقة (التصيد الاحتيالي):

1. افتح Binance → الإعدادات → الأمان → Anti-Phishing Code

2. أدخل كوداً لا يعرفه إلا أنت (مثلاً: أول حرف من اسمك + تاريخ ميلاد بشكل خاص + رمز تختاره)

3. من الآن، كل رسالة بريد إلكتروني رسمية من Binance ستحتوي هذا الكود

4. أي رسالة لا تحتوي الكود → تصيد احتيالي. احذفها فوراً

### القاعدة السادسة: مفاتيح YubiKey للأرصدة الكبيرة

إذا كنت تحتفظ بأصول رقمية تتجاوز قيمتها 10,000 دولار، استثمر في **مفاتيح أمان YubiKey**:

- YubiKey هو جهاز USB/NFC مادي يُستخدم كعامل مصادقة ثانٍ

- لا يمكن اختراقه عن بُعد — يجب أن يكون بيدك المادية لاستخدامه

- Binance وCoinbase وKraken وغيرها تدعم مفاتيح FIDO2/WebAuthn

- السعر: 50-70 دولاراً لكل مفتاح. اشترِ اثنين (واحد احتياطي)

- SIM swap لا يستطيع اختراق حساب محمي بـ YubiKey

### القاعدة السابعة: قائمة بيضاء للسحب + فترة انتظار 24-48 ساعة

فعّل خيار "Withdrawal Whitelist" على Binance وأي منصة كريبتو أخرى:

1. ادخل إلى Binance → الأمان → إدارة عناوين السحب

2. فعّل "قائمة بيضاء الانسحاب"

3. أضف العناوين التي تسحب إليها بانتظام

4. أي عنوان سحب جديد يستغرق **24-48 ساعة** قبل تفعيله

هذه النافذة الزمنية كافية لك لاكتشاف الهجوم وإيقاف حسابك قبل اكتمال السرقة.

---

## علامات الاكتشاف: كيف تعرف أنك تحت الهجوم الآن؟

### العلامة الأولى والأحرج: انقطاع الاتصال المفاجئ

هاتفك يفقد الإشارة فجأة وكلياً — لا اتصال بالشبكة، لا بيانات، لا مكالمات. هذا ليس عطلاً عادياً إذا كنت في منطقة تعمل فيها الشبكة عادةً. **لا تتجاهل هذا المؤشر**.

### العلامة الثانية: رسالة "تم تفعيل SIM في جهاز جديد"

بعض شركات الاتصالات ترسل رسالة SMS لحظة نقل الرقم — لكنها تصل إلى هاتفك قبل انقطاع الشريحة بثوانٍ. انتبه لأي رسالة من هذا القبيل.

### العلامة الثالثة: توقف استلام الرسائل والمكالمات

إذا لاحظ أصدقاؤك أو زملاؤك أن رسائلهم لك لا تصل، أو أن مكالماتهم تذهب مباشرة للبريد الصوتي دون رنين — هاتفك قد يكون تحت هجوم SIM swap.

### العلامة الرابعة: إشعار أمني من Binance على بريدك الإلكتروني

إذا وصلك بريد من Binance يُخبرك بمحاولة تغيير كلمة المرور أو تفعيل عنوان سحب جديد ولم تطلب ذلك — هجوم SIM swap جارٍ الآن.

---

## الثلاثون دقيقة الأولى بعد الاكتشاف: بروتوكول الاستجابة الطارئة

الوقت حاسم. إليك الترتيب الصحيح للأولويات:

**الدقيقة الأولى — اتصل بشركة الاتصالات فوراً:**

اتصل من هاتف آخر (هاتف أحد أفراد العائلة أو أي هاتف قريب) بخدمة عملاء سيريتيل (988) أو MTN أو Asiacell. أبلغهم فوراً: "رقمي تعرّض لعملية نقل غير مُصرَّح بها، أطلب إيقاف الشريحة الجديدة وإعادة تفعيل شريحتي فوراً."

**الدقيقتان 2-5 — ادخل إلى Binance من جهاز آخر:**

استخدم حاسوباً أو هاتفاً آخر غير مرتبط بالرقم المخترق. ادخل إلى Binance، غيّر كلمة المرور فوراً، وانقر على "تسجيل الخروج من جميع الأجهزة".

**الدقيقة 6 — جمّد أي عناوين سحب جديدة:**

افتح Binance → الأمان → إدارة عناوين السحب. إذا وجدت عنواناً لم تُضفه أنت، احذفه فوراً وأيقِف السحب مؤقتاً.

**الدقيقة 10 — غيّر كلمة مرور بريدك الإلكتروني:**

المهاجم ربما يحاول الوصول إلى بريدك أيضاً. غيّر كلمة مرور Gmail أو Outlook من جهاز آمن، وتحقق من جلسات الدخول النشطة.

**ثم — وثّق كل شيء:**

أنقل لقطات شاشة لكل نشاط غير مُعتاد، وقدّم بلاغاً لـ Binance Support وللجهات الأمنية المختصة. رقم تقرير الشرطة مطلوب لأي مطالبة تأمينية.

---

## iCashy و2FA عبر Google Authenticator من اليوم الأول

عند إنشاء حسابك على iCashy، المنصة تُرشدك من اليوم الأول إلى:

- **تفعيل 2FA عبر Google Authenticator** — وليس عبر SMS — لجميع العمليات المالية

- **حماية عمليات السحب** بقائمة عناوين بيضاء مع فترة انتظار مُدمجة

- **الاشتراطات الأمنية** للحسابات ذات الأرصدة الكبيرة

iCashy لا تعتمد على OTP بالـ SMS كطبقة حماية وحيدة لأي عملية مالية — وهذا يجعل SIM swap عديم الفائدة تجاه حسابك على المنصة.

---

## الأسئلة الشائعة

**س1: إذا فعّلت Google Authenticator، هل أصبحت محمياً بالكامل من SIM swap؟**

تقريباً نعم. المهاجم لن يستطيع الدخول إلى حسابك بمجرد امتلاك رقمك لأن Binance ستطلب رمزاً من تطبيق المصادقة الذي يعمل فقط على هاتفك. الثغرة الوحيدة المتبقية هي إذا كان المهاجم يملك وصولاً مادياً لهاتفك أيضاً — وهو سيناريو مختلف كلياً.

**س2: ماذا يحدث إذا فقدت هاتفي وفيه Google Authenticator؟**

لهذا تحديداً يجب حفظ **رموز الاسترداد الاحتياطية** التي يُقدّمها Binance عند إعداد Google Authenticator. احفظها في مكان آمن خارج هاتفك (ورقياً أو في مدير كلمات مرور كـ Bitwarden). هذه الرموز تُتيح لك استعادة الوصول حتى بعد فقدان الهاتف.

**س3: هل استخدام Authy بدلاً من Google Authenticator أفضل؟**

Authy يُتيح النسخ الاحتياطي السحابي للرموز وينقلها عبر الأجهزة — وهذا يُسهّل الاسترداد عند تغيير الهاتف. لكن هذا التسهيل نفسه يُقلّل من الأمان بعض الشيء مقارنة بـ Google Authenticator الذي يعمل محلياً فقط. للأرصدة الكبيرة جداً: Google Authenticator أو YubiKey. للاستخدام اليومي المتوازن: Authy مقبول.

**س4: هل يمكن للمهاجم إعادة تنفيذ الهجوم بعد استعادة رقمي؟**

nعم إذا لم تُصلح الثغرة الجذرية. استعادة رقمك من شركة الاتصالات ضرورية لكنها لا تكفي وحدها. يجب تغيير كلمة مرور Binance وبريدك الإلكتروني، ومراجعة عناوين السحب، وتفعيل Google Authenticator، وطلب تعزيز حماية رقمك من شركة الاتصالات — كل هذا معاً يُغلق الثغرة.

**س5: هل SIM swap يستهدف فقط مستخدمي Binance؟**

لا. أي خدمة تستخدم رقم هاتفك للمصادقة عرضة للهجوم: Bybit وKucoin وOKX ومنصات الصرف الأخرى، وحسابات Gmail وYahoo، وتطبيقات البنوك، وحتى حسابات وسائل التواصل الاجتماعي. انتبه لجميع الخدمات التي تُرسل OTP إلى رقمك — وحوّل كل ما تستطيع منها إلى Google Authenticator.


SIM Swap Attack — Protecting Your Syriatel/MTN/Asiacell Number from USDT Theft 2026

# SIM Swap Attack — Protecting Your Syriatel/MTN/Asiacell Number from USDT Theft 2026

## Thirty Minutes Was All It Took

On an ordinary morning, a trader noticed his phone had lost its Syriatel signal. No bars, no messages, no calls. He assumed a temporary network glitch and carried on with his day.

Thirty minutes later, a Binance notification arrived — not on his phone, which had no signal, but to his email account: "Password changed successfully. New withdrawal address activated."

His wallet was empty.

What happened was not a technical hack in the conventional sense. Nobody broke encryption or breached a server. The attacker did something far simpler and far more dangerous: **he called the mobile carrier and asked to transfer the phone number to a new SIM card**, pretending to be the account holder.

This is a SIM swap attack. This guide is the first dedicated Arabic-language resource covering this attack in the context of Syrian and Iraqi mobile carriers — because until now, this gap has left hundreds of thousands of subscribers without any protection guidance in their own language.

---

## The Full Mechanism: How SIM Swap Works

### Phase 1: Intelligence Gathering

Before contacting the carrier, the attacker conducts targeted research. They collect:

- Your full name and phone number (often available from WhatsApp groups, Facebook posts, or business listings)

- Your national ID number or partial identity information (sometimes obtained from data breaches or through prior social engineering)

- Details about your carrier account (plan type, last top-up date — sometimes obtained by calling the carrier's automated self-service line)

In more sophisticated attacks, the attacker recruits or bribes **an insider at the carrier** to process the SIM swap directly. This pattern is documented in multiple major cases worldwide, including the T-Mobile litigation.

### Phase 2: The Carrier Call

The attacker contacts Syriatel customer service (988), MTN via *1212#, Asiacell (678), or Zain Iraq (959), presenting themselves as you. They claim:

- "I lost my phone and need a replacement SIM with my old number"

- "My phone broke and I urgently need to port my number to a new SIM"

- "I'm traveling and my SIM isn't working"

They use the information gathered in Phase 1 to answer verification questions. In many documented cases, the verification threshold at real-time support lines is insufficient to stop a well-prepared attacker.

### Phase 3: The Transfer and Takeover

Once the carrier accepts the request, your SIM is deactivated and the attacker's SIM activates with your number. At this moment:

- Your phone loses all signal — this is the first sign

- All calls and SMS messages route to the attacker's device

- Every one-time password (OTP) sent via SMS now arrives on the attacker's phone

### Phase 4: The Exchange Breach

The attacker navigates to Binance.com and clicks "Forgot Password." He enters your email address (possibly obtained from a trading group or public post) or your phone number. The SMS verification code arrives at his device — your number. He changes the password. He adds a new withdrawal address. After 24-48 hours (or immediately if he bypasses the waiting period by exploiting the compromised account) — all USDT transfers out.

**Total elapsed time from SIM transfer to empty wallet:** under one hour in documented cases.

---

## Why Syrian and Iraqi Carriers Are a Specific Risk Context

This is not an indictment of these carriers — it reflects structural conditions that make strict verification difficult:

- **Distributed and outsourced support:** Some call centers operate under high volume pressure, making thorough verification less consistent

- **Limited verification alternatives:** Without robust My Account apps or PUK-based challenge flows, verification relies on identity data that can be researched

- **Fast SIM replacement demand:** The operational need to issue replacement SIMs quickly (for genuine loss/damage) creates counterpressure against strict verification

- **Zero existing Arabic guidance:** Until this article, there was no comprehensive Arabic-language resource teaching Syriatel/MTN/Asiacell subscribers about SIM swap risk and countermeasures

---

## Documented Cases: The Scale of the Problem

### T-Mobile's $33 Million Settlement (2025)

In 2025, T-Mobile paid a **$33 million settlement** in litigation related to SIM swap attacks that resulted in stolen digital assets. The case documented insider employees facilitating attacks. Total victim damages exceeded $400 million. The settlement established that carriers bear partial liability for inadequate verification procedures.

### Arab Region Reports

Multiple reports from trading communities in Damascus, Baghdad, and Amman document SIM swap incidents targeting Binance and Bybit users. In most cases, attackers demonstrably knew the victim held crypto assets before launching the attack — indicating a prior reconnaissance phase where trading activity was observed in public channels.

### Average Loss Per Successful Attack

Per FBI data from 2024-2025, the average loss per successful SIM swap targeting digital assets exceeded **$47,000**. Cases targeting larger portfolio holders frequently exceeded $500,000.

---

## The 7-Rule Defense Protocol

### Rule 1 (THE BIG ONE): Switch From SMS to Google Authenticator Immediately

This single change eliminates the attack nearly completely. Google Authenticator generates 2FA codes **locally on your device** — they are never transmitted via SMS, never routed through your carrier, and cannot be intercepted by anyone who controls your phone number.

**How to enable Google Authenticator on Binance:**

1. Open Binance → Profile → Security

2. Find "Google Authenticator" and select enable

3. Download Google Authenticator or Authy on your phone

4. Scan the QR code displayed on the Binance setup screen

5. Enter the generated 6-digit code to confirm

6. **Save the backup recovery codes securely off-device** — printed on paper or stored in a password manager

7. Disable SMS 2FA after confirming Google Authenticator works

After this step, even if an attacker successfully ports your number, they cannot access your Binance account because every login and withdrawal requires a code that exists only on your physical device.

### Rule 2: Request a SIM Lock / Port-Out PIN From Your Carrier

Contact your carrier and explicitly request a **SIM lock** or special PIN required for any SIM replacement or number porting request. Carrier-specific instructions:

- **Syriatel:** Call **988** and request protection on your account against SIM replacement requests. Ask specifically: "I want to secure my number against SIM swap requests — require a PIN or in-person verification for any such request."

- **MTN Syria:** Dial **\*1212#** or visit an MTN branch and request a PIN-protected SIM lock for your account.

- **Asiacell (Iraq):** Call **678** or visit an authorized branch and request a restriction on SIM swap operations for your number.

- **Zain Iraq:** Call **959** and request activation of SIM swap fraud protection on your account.

Always ask for a reference number and written confirmation where possible.

### Rule 3: Keep Your Phone Number Private

Your phone number is the first key the attacker needs. Every public exposure of your number expands the pool of potential attackers:

- Do not list your number in Instagram bio, public Facebook posts, or public-facing WhatsApp status

- In trading groups on Telegram and WhatsApp, communicate via direct messages — never post your number in the group

- For business advertising, use email or a secondary number dedicated to business activity

- Never provide your primary crypto-linked number to forms or registrations whose destination you cannot verify

### Rule 4: Use a Separate Phone for Large Financial Operations

If you trade in significant amounts or hold crypto balances that would be painful to lose, separate your communications:

- **A second phone dedicated to crypto and banking:** its number known to almost nobody, not used for daily communication, no random apps installed

- **Your everyday phone:** for daily messaging, Telegram, WhatsApp, social media

- **The principle:** an attacker who does not know your crypto phone number cannot SIM-swap it

### Rule 5: Enable Binance Anti-Phishing Code

This feature does not stop SIM swap directly, but it blocks the phishing attacks that frequently accompany SIM swap campaigns:

1. Open Binance → Settings → Security → Anti-Phishing Code

2. Set a code only you know (example: initials + a private date + a symbol you choose)

3. Every legitimate Binance email will now contain this code

4. Any email without the code → phishing. Delete immediately without clicking anything

### Rule 6: Hardware Security Keys (YubiKey) for Large Balances

If your digital asset holdings exceed $10,000 in value, invest in **YubiKey hardware security keys**:

- A YubiKey is a physical USB/NFC device used as a second authentication factor

- It cannot be remotely compromised — physical possession of the device is required to use it

- Binance, Coinbase, Kraken, and other major exchanges support FIDO2/WebAuthn hardware keys

- Price: $50-70 per key. Purchase two (one primary, one backup stored separately)

- A SIM swap attack cannot penetrate a hardware-key-protected account

### Rule 7: Withdrawal Whitelist + 24-48 Hour Cooldown

Enable the withdrawal whitelist feature on Binance and every crypto platform you use:

1. Go to Binance → Security → Withdrawal Addresses Management

2. Enable "Withdrawal Whitelist"

3. Add the addresses you regularly withdraw to

4. Any new withdrawal address requires a **24-48 hour waiting period** before it activates

This time window gives you sufficient opportunity to detect the attack and lock your account before the theft completes.

---

## Detection: How to Know You Are Under Attack Right Now

**Sign 1 — Sudden complete signal loss:**

Your phone loses all network signal abruptly and completely — no service, no data, no calls. This is not a normal outage if you are in an area where the network ordinarily works. **Do not ignore this signal.**

**Sign 2 — "SIM activated on new device" SMS:**

Some carriers send an SMS notification the moment a number is ported — it arrives in the final seconds before your SIM goes dark. Watch for any such message.

**Sign 3 — Calls and messages stopped reaching you:**

If contacts report their messages are not delivering or calls go directly to voicemail without ringing, your number may already have been transferred.

**Sign 4 — Binance security notification in email:**

If you receive an email from Binance informing you of a password change attempt or new withdrawal address activation that you did not initiate — a SIM swap attack is in progress right now.

---

## The First 30 Minutes After Detection: Emergency Response Protocol

Time is critical. Execute in this exact order:

**Minute 1 — Call your carrier immediately:**

Use another phone (a family member's, a neighbor's, any available phone) to call Syriatel (988), MTN, Asiacell (678), or Zain (959). State clearly: "My number has been subjected to an unauthorized SIM transfer. I need the new SIM deactivated and my original SIM restored immediately."

**Minutes 2-5 — Log into Binance from a different device:**

Use a computer or a phone not linked to the compromised number. Log in to Binance. Change the password immediately. Tap "Log Out of All Devices."

**Minute 6 — Freeze any new withdrawal addresses:**

Navigate to Binance → Security → Withdrawal Addresses. If you see any address you did not add, delete it immediately and temporarily disable withdrawals.

**Minute 10 — Change your email password:**

The attacker may be targeting your email simultaneously. Change your Gmail or Outlook password from a secure device, and check active sessions for any unfamiliar logins.

**Then — Document everything:**

Capture screenshots of all unusual activity. File a report with Binance Support and with local law enforcement. A police report number is required for any insurance claim or exchange fraud investigation.

---

## iCashy and Google Authenticator 2FA From Day One

When you create an iCashy account, the platform guides you from day one to:

- **Enable 2FA via Google Authenticator** — not SMS — for all financial operations

- **Protect withdrawals** with a whitelisted address list and a built-in waiting period

- **Meet security requirements** for accounts holding larger balances

iCashy does not rely on SMS OTP as the sole protection layer for any financial operation. This design decision means a SIM swap attack against your phone number is ineffective against your iCashy account — the authentication factor exists only on your physical device.

---

## FAQ

**Q1: If I enable Google Authenticator, am I fully protected from SIM swap?**

Nearly completely, yes. An attacker who controls your phone number cannot enter your account because Binance requires a code from the authenticator app that runs only on your physical device. The one remaining vulnerability: if the attacker also has physical access to your phone — which is an entirely different attack scenario.

**Q2: What happens if I lose my phone with Google Authenticator on it?**

This is exactly why you must save the **backup recovery codes** that Binance provides during Google Authenticator setup. Store them securely off-device — printed on paper or in a password manager like Bitwarden. These codes let you regain access even after losing your phone entirely.

**Q3: Is Authy better than Google Authenticator?**

Authy allows cloud backup and cross-device sync, which simplifies recovery when you change phones. But that same convenience slightly reduces security compared to Google Authenticator's local-only operation. For very large balances: Google Authenticator or YubiKey. For everyday balanced use: Authy is acceptable.

**Q4: Can the attacker try again after I recover my number?**

Yes, if you do not fix the root vulnerability. Recovering your number from the carrier is necessary but insufficient alone. You must also: change your Binance and email passwords, audit withdrawal addresses, enable Google Authenticator, and request enhanced number protection from your carrier. All of these together close the attack surface.

**Q5: Does SIM swap only target Binance users?**

No. Any service that uses your phone number for authentication is vulnerable: Bybit, KuCoin, OKX, and other exchanges; Gmail and Yahoo; banking apps; and even social media accounts. Audit every service that sends OTPs to your number — and migrate as many as possible to Google Authenticator.

View on iCashy →