मार्च 2026 में SIM swap घोटाले वैश्विक स्तर पर बढ़ रहे हैं — और भारत सबसे ज़्यादा लक्षित देशों में से एक है। मुंबई में एक स्टील कंपनी को एकल SIM swap हमले में ₹7.5 करोड़ का नुकसान हुआ। हर हफ्ते महानगर और टियर 2 शहरों में मामले रिपोर्ट हो रहे हैं — व्यापार मालिक, उच्च-नेटवर्थ व्यक्ति, और सामान्य लोग जिनका नंबर गलत अकाउंट से जुड़ा था।
SIM swap धोखाधड़ी को समझना — यह कैसे काम करती है, भारत विशेष रूप से क्यों कमजोर है, क्या सुरक्षा मौजूद है, और व्यक्तिगत उजागरी कैसे कम करें — यह अब हर भारतीय मोबाइल उपयोगकर्ता के लिए डिजिटल सुरक्षा साक्षरता का अनिवार्य हिस्सा बन गया है।
TL;DR: भारत में SIM swap धोखाधड़ी बढ़ रही है। हमलावर आपके वाहक को मना लेते हैं कि आपका नंबर उनके SIM पर पोर्ट कर दें, फिर बैंक अकाउंट खाली कर देते हैं। खुद को सुरक्षित करें: वाहक PIN सक्षम करें, SMS-आधारित से ऐप-आधारित 2FA पर स्विच करें, और नए ऐप रजिस्ट्रेशन के लिए वर्चुअल नंबर इस्तेमाल करें (SMSCode से ₹4 में) ताकि कम अकाउंट आपके असली SIM से जुड़े हों। अभी सुरक्षित करना शुरू करें।
SIM Swap धोखाधड़ी क्या है?
SIM swap धोखाधड़ी एक पहचान चोरी हमला है जिसमें अपराधी आपके मोबाइल वाहक को यह विश्वास दिलाता है कि आपका फ़ोन नंबर आपके SIM कार्ड से उस नए SIM पर स्थानांतरित कर दे जो अपराधी नियंत्रित करता है।
जैसे ही नंबर स्थानांतरित होता है, आपकी भौतिक SIM काम करना बंद कर देती है। आपके नंबर पर आने वाली सभी कॉल और SMS — आपके बैंक, UPI ऐप्स, और अन्य अकाउंट के OTP सहित — अब अपराधी के SIM पर जाते हैं।
फिर हमलावर उन OTP से:
- आपके बैंकिंग और निवेश ऐप्स पर पासवर्ड रीसेट करता है
- उच्च-मूल्य UPI स्थानांतरण शुरू करता है
- आपके ईमेल (Gmail, Outlook) और सोशल मीडिया एक्सेस करता है
- अगर नंबर से जुड़ा हो तो क्रिप्टो होल्डिंग स्थानांतरित करता है
- पासवर्ड बदलकर आपको अपने अकाउंट से लॉक आउट करता है
हमले की खिड़की संकरी होती है — आमतौर पर कुछ घंटे, जब तक पीड़ित ध्यान दे कि उसकी SIM काम नहीं कर रही। इस समय में एक परिष्कृत हमलावर कई जुड़े अकाउंट से महत्वपूर्ण राशि निकाल सकता है।
भारत विशेष रूप से क्यों कमजोर है?
कई कारक भारतीय मोबाइल उपयोगकर्ताओं को SIM swap हमलों के लिए विशेष रूप से उजागर करते हैं:
SMS-भारी 2FA संस्कृति: भारत का डिजिटल भुगतान पारिस्थितिकी तंत्र (UPI, नेट बैंकिंग, क्रेडिट कार्ड) लेन-देन प्रमाणीकरण के लिए SMS OTP पर बहुत अधिक निर्भर करता है। हर UPI लेन-देन, हर बैंक हस्तांतरण, हर ऑनलाइन खरीद पर SMS OTP आता है। इससे आपका फ़ोन नंबर आपकी वित्तीय जीवन की मास्टर चाबी बन जाता है।
बड़े पैमाने पर KYC डेटाबेस: भारत के आधार से जुड़े KYC सिस्टम का मतलब है कि महत्वपूर्ण व्यक्तिगत जानकारी (नाम, पता, जन्म तिथि, आधार नंबर) विभिन्न डेटाबेस में संग्रहीत है। एक धोखेबाज जो आपकी KYC विवरण प्राप्त कर ले — डेटा उल्लंघन या भ्रष्ट अंदरूनी व्यक्ति के माध्यम से — उसके पास वाहक के साथ आपकी नकल करने के लिए पर्याप्त जानकारी होती है।
वाहक खुदरा आउटलेट कमजोरियां: भारत में वाहक (Jio, Airtel, Vi) हजारों खुदरा आउटलेट और अधिकृत डीलर आउटलेट संचालित करते हैं। धोखेबाजों ने कुछ आउटलेट का शोषण किया है — जाली दस्तावेज़ प्रस्तुत करके या कर्मचारियों को रिश्वत देकर अनधिकृत SIM प्रतिस्थापन प्रसंस्करण करवाकर।
नंबर पोर्टेबिलिटी खामी: भारत का Mobile Number Portability (MNP) सिस्टम नंबरों को वाहकों के बीच पोर्ट होने देता है। धोखेबाजों ने इसका शोषण किया है — पीड़ित नंबरों को अलग वाहक पर पोर्ट करके, प्रभावी रूप से प्रत्यक्ष प्रतिस्थापन की बजाय पोर्टिंग प्रक्रिया के माध्यम से SIM swap बनाकर।
उच्च डिजिटल भुगतान मात्रा: भारत ने दिसंबर 2025 में अकेले 21.63 बिलियन UPI लेन-देन संसाधित किए (NPCI)। इस पैमाने पर फ़ोन से जुड़े अकाउंट के माध्यम से वित्तीय गतिविधि मार्ग होने से, SIM swap हमलों का वित्तीय प्रोत्साहन बहुत बड़ा है।
वास्तविक मामले: भारत में SIM Swap से नुकसान
₹7.5 करोड़ मुंबई मामला: मुंबई में एक स्टील कंपनी के निदेशक का नंबर SIM-swap हुआ। हमलावरों ने नंबर इस्तेमाल करके बैंकिंग क्रेडेंशियल रीसेट किए और RTGS हस्तांतरणों की श्रृंखला अधिकृत की जो कुल ₹7.5 करोड़ थी। पूरा ऑपरेशन लगभग 4 घंटों में — SIM swap से फंड हस्तांतरण तक — जब तक निदेशक के परिवार ने ध्यान दिया कि उसका फ़ोन काम नहीं कर रहा।
बेंगलुरु IT पेशेवर मामला: एक IT पेशेवर ने अपने निवेश अकाउंट से ₹11 लाख खोए। धोखेबाज ने डेटा उल्लंघन से उसकी KYC विवरण प्राप्त की, Airtel हेल्पलाइन पर उस जानकारी के साथ कॉल किया, और समर्थन को प्रतिस्थापन SIM जारी करने के लिए मना लिया — यह दावा करके कि मूल क्षतिग्रस्त था।
WhatsApp समझौता पैटर्न: एक सामान्य कम-मूल्य हमला: धोखेबाज पीड़ित का नंबर SIM-swap करता है, OTP इस्तेमाल करके उनके WhatsApp में लॉग इन करता है, फिर पीड़ित के WhatsApp संपर्कों को उनके होने का नाटक करते हुए संदेश भेजता है, आपातकालीन धन हस्तांतरण का अनुरोध करता है। हर व्यक्तिगत लेन-देन छोटा हो सकता है (₹5,000–20,000), लेकिन धोखेबाज यह पैटर्न एक साथ कई पीड़ितों पर चलाता है।
चेतावनी के संकेत: आपका SIM Swap हो रहा है?
आपका फ़ोन “No Service” या “SIM not valid” दिखा रहा है: यह सबसे तत्काल संकेत है। अगर आपका फ़ोन अचानक कॉल नहीं कर सकता, प्राप्त नहीं कर सकता, या नेटवर्क सिग्नल नहीं दिख रहा — विशेष रूप से अगर कवरेज क्षेत्र में थे — तो तुरंत दूसरे फ़ोन से वाहक को कॉल करें।
आपको OTP आना बंद हो गए: अगर आप बैंक या UPI ऐप्स से OTP की अपेक्षा कर रहे हैं और वे नहीं आ रहे, और नेटवर्क ठीक लग रहा है, तो यह संकेत दे सकता है कि आपका नंबर पोर्ट या swap हो गया है।
वाहक ने अप्रत्याशित पुष्टि SMS भेजा: वाहक आमतौर पर SIM प्रतिस्थापन या पोर्टिंग शुरू होने पर पुष्टि SMS भेजते हैं। अगर आपको ऐसा मिला जो आपने शुरू नहीं किया, तो तुरंत वाहक को कॉल करें।
अकाउंट पर असामान्य लॉगिन: अगर आपका ईमेल या बैंकिंग ऐप किसी अपरिचित स्थान या उपकरण से लॉगिन गतिविधि दिखा रहा है, तो यह संकेत दे सकता है कि किसी ने आपका SIM-swap किया नंबर पहले ही इस्तेमाल किया है।
कॉल वॉयसमेल पर जा रही हैं: अगर आप जानते लोग कह रहे हैं कि उनकी कॉल सीधे वॉयसमेल जा रही हैं, तो आपका SIM निष्क्रिय हो सकता है।
तत्काल कदम: SIM Swap हो रहा हो तो क्या करें
मिनटों में कार्रवाई करें। समय महत्वपूर्ण है।
चरण 1: दूसरे फ़ोन से (परिवार के सदस्य या सहकर्मी का), तुरंत वाहक की धोखाधड़ी हेल्पलाइन कॉल करें:
- Jio: 199 या 1800-889-9999
- Airtel: 198 या 1800-103-4444
- Vi (Vodafone Idea): 199 या 1800-200-0900
उन्हें बताएं कि आपका नंबर बिना अधिकृत किए SIM swap हुआ है। अनुरोध करें कि धोखाधड़ी वाले SIM को तुरंत ब्लॉक करें और आपके नंबर को अस्थायी रूप से निलंबित करें।
चरण 2: अपने बैंक की 24-घंटे ग्राहक सेवा से संपर्क करें और अनुरोध करें कि आपके मोबाइल नंबर से जुड़े सभी लेन-देन फ्रीज़ करें। अधिकांश प्रमुख भारतीय बैंकों की समर्पित धोखाधड़ी हेल्पलाइन हैं:
- SBI: 1800-11-2211
- HDFC: 1800-202-6161
- ICICI: 1800-200-3344
चरण 3: NPCI UPI धोखाधड़ी लाइन से संपर्क करें: 1800-120-1740। अनुरोध करें कि आपके VPA से जुड़े सभी UPI लेन-देन ब्लॉक करें।
चरण 4: अपने ईमेल अकाउंट के पासवर्ड उस उपकरण से बदलें जो SMS OTP पर पुनर्प्राप्ति के लिए निर्भर नहीं करता। अगर उपलब्ध हो तो पुनर्प्राप्ति कोड या बैकअप ईमेल इस्तेमाल करें।
चरण 5: cybercrime.gov.in पर साइबर अपराध शिकायत दर्ज करें या राष्ट्रीय साइबर अपराध हेल्पलाइन कॉल करें: 1930। यह आधिकारिक रिकॉर्ड बनाता है और पुनर्प्राप्ति कार्यवाही में मदद कर सकता है।
चरण 6: अगर धन पहले ही स्थानांतरित हो गया है, तो तुरंत बैंक की धोखाधड़ी टीम से चार्जबैक या रद्द करना शुरू करने के लिए संपर्क करें। जितनी जल्दी यह शुरू होगा, आंशिक पुनर्प्राप्ति का उतना अधिक मौका होगा। स्थानीय पुलिस स्टेशन पर भी रिपोर्ट करें।
निवारक उपाय: हमले से पहले खुद को सुरक्षित करें
1. वाहक अकाउंट PIN सक्षम करें
अपने वाहक से संपर्क करें और एक PIN या पासवर्ड सेट करें जो किसी भी अकाउंट परिवर्तन के लिए प्रदान करना होगा — SIM प्रतिस्थापन, पता परिवर्तन, या पोर्टिंग अनुरोध। यह SIM swap हमलों के खिलाफ सबसे प्रभावी एकल रक्षा है।
- Jio: My Jio ऐप → प्रोफ़ाइल → सुरक्षा PIN
- Airtel: 198 कॉल करें या Airtel स्टोर जाएं
- Vi: 199 कॉल करें या Vi ऐप इस्तेमाल करें
आपके PIN के बिना, एक धोखेबाज आपकी KYC विवरण के साथ भी प्रतिस्थापन SIM नहीं ले सकता।
2. SIM लॉक/PIN सक्षम करें
Android फ़ोन पर: सेटिंग → सुरक्षा → SIM कार्ड लॉक → SIM लॉक सक्षम करें। PIN सेट करें। अब कोई भौतिक रूप से आपका SIM चुराए तो भी PIN के बिना इस्तेमाल नहीं कर सकता।
3. SMS 2FA से प्रमाणक ऐप 2FA पर स्विच करें
यह सबसे प्रभावशाली दीर्घकालिक परिवर्तन है। अपने सबसे महत्वपूर्ण अकाउंट के लिए — Gmail, बैंकिंग ऐप्स जहां ऐप-आधारित 2FA उपलब्ध है, निवेश अकाउंट, सोशल मीडिया — SMS OTP से प्रमाणक ऐप पर स्विच करें:
- Google Authenticator (मुफ़्त)
- Authy (मुफ़्त, बैकअप के साथ)
- Microsoft Authenticator (मुफ़्त)
प्रमाणक ऐप समय-आधारित कोड (TOTP) जनरेट करते हैं जो आपके उपकरण पर संग्रहीत होते हैं, SMS से प्रेषित नहीं। SIM swap इन कोडों को इंटरसेप्ट नहीं कर सकता क्योंकि वे वाहक नेटवर्क को स्पर्श ही नहीं करते।
4. TRAI के DND पर पंजीकरण करें
1909 पर कॉल या SMS करें। यह SIM swap हमलों को रोकता नहीं है, लेकिन स्पैम कॉल कम होती हैं जो आपके नंबर के बारे में सामाजिक इंजीनियरिंग जानकारी जांच रही हो सकती हैं।
5. प्राथमिक SIM से जुड़े अकाउंट की संख्या कम करें
यहीं पर वर्चुअल नंबर SIM swap जोखिम प्रबंधन के लिए रणनीतिक उपकरण बन जाते हैं।
अगर केवल आपका बैंक (कानूनी आवश्यकता से) और तत्काल परिवार/संपर्कों के पास आपका असली SIM नंबर है, और बाकी सभी प्लेटफ़ॉर्म रजिस्ट्रेशन वर्चुअल नंबरों से की गई हैं, तो SIM swap बहुत कम अकाउंट से समझौता करेगा।
हमलावर जो आपका नंबर SIM-swap करे वह केवल उन अकाउंट तक पहुंच सकता है जहां आपका असली SIM नंबर पुनर्प्राप्ति तंत्र है। अगर आपने उन अकाउंट को केवल बैंकिंग तक सीमित किया है (जिसके अतिरिक्त सुरक्षा उपाय भी हैं), तो सफल SIM swap का क्षति दायरा नाटकीय रूप से छोटा है।
6. सामाजिक इंजीनियरिंग कॉल से सतर्क रहें
धोखेबाज अक्सर SIM swap से पहले पीड़ितों को कॉल करते हैं, वाहक ग्राहक सेवा के रूप में प्रस्तुत होते हैं, दावा करते हैं कि आपके अकाउंट में समस्या है, और OTP “सत्यापित” करने के लिए कहते हैं। कोई वैध वाहक कभी आपसे फ़ोन कॉल पर OTP साझा करने के लिए नहीं कहेगा। कभी भी OTP किसी के साथ मौखिक रूप से साझा न करें।
7. TRAI का 7-दिन पोर्टिंग संरक्षण नियम
TRAI ने एक नियम लागू किया जो SIM प्रतिस्थापन और पोर्टिंग पात्रता के बीच 7-दिन की प्रतीक्षा अवधि की आवश्यकता करता है। अगर आपका SIM बदला जाता है (वैध रूप से या धोखाधड़ी से), तो 7 दिनों तक अलग वाहक पर पोर्ट नहीं हो सकता। यह एक खिड़की बनाता है जिसमें आप धोखाधड़ी वाले swap का पता और वापसी कर सकते हैं इससे पहले कि पोर्टिंग इसे जटिल बना दे।
वर्चुअल नंबर आपकी SIM Swap रक्षा रणनीति में कैसे फिट होते हैं
वर्चुअल नंबर SIM swap हमलों के विरुद्ध प्रत्यक्ष रक्षा नहीं हैं — वे हमलावर को आपका SIM swap करने का प्रयास करने से नहीं रोकते। लेकिन वे महत्वपूर्ण जोखिम-कमी उपकरण हैं:
क्षति दायरा कम करना: हर वह अकाउंट जो आपके असली SIM की बजाय वर्चुअल नंबर से पंजीकृत है, वह एक ऐसा अकाउंट है जो आपके व्यक्तिगत नंबर के SIM swap के माध्यम से समझौता नहीं हो सकता। एक धोखेबाज जो सफलतापूर्वक आपका +91 नंबर SIM-swap करे वह केवल उन अकाउंट तक पहुंच सकता है जहां वह नंबर पुनर्प्राप्ति तंत्र है।
अगर आपके Instagram, Amazon, Flipkart, Telegram, और गेमिंग अकाउंट सभी वर्चुअल नंबरों से सेटअप किए गए थे (आपके व्यक्तिगत SIM से नहीं), तो SIM swap उनमें से किसी को भी समझौता नहीं करता। हमलावर केवल आपके बैंकिंग OTP पाता है — जिसके लिए अभी भी आपका वाहक PIN और प्रमाणक ऐप आवश्यक है।
उदाहरण परिदृश्य:
वर्चुअल नंबरों के बिना: व्यक्तिगत SIM से जुड़ा: बैंक, Gmail, Instagram, WhatsApp Personal, Amazon, Flipkart, Meesho, Telegram, Swiggy, Uber → SIM swap से समझौता: सभी 10+ अकाउंट
गैर-बैंकिंग ऐप्स के लिए वर्चुअल नंबरों के साथ: व्यक्तिगत SIM से जुड़ा: बैंक, Gmail (पुनर्प्राप्ति), WhatsApp Personal (प्राथमिक संपर्क) → SIM swap से समझौता: 3 अकाउंट, हर एक अतिरिक्त प्रमाणक ऐप सुरक्षा के साथ
यह न्यूनतम अतिरिक्त लागत पर आपके सुरक्षा स्थिति में नाटकीय सुधार है।
आधार लिंकेज का SIM Swap जोखिम में भूमिका
भारत का आधार-आधारित KYC सिस्टम, जो सुरक्षा बढ़ाने के लिए डिज़ाइन किया गया था, एक जटिलता रखता है: अगर धोखेबाज आपका आधार नंबर और बायोमेट्रिक विवरण प्राप्त करे (डेटा उल्लंघन या भौतिक दस्तावेज़ चोरी से), तो उसके पास वाहक पहचान सत्यापन पास करने के लिए पर्याप्त जानकारी हो सकती है।
सरकार ने आधार-सक्षम SIM प्रबंधन सुविधाएं पेश की हैं, लेकिन हमले की सतह बनी रहती है। यह एक और कारण है:
- आधार नंबर अनावश्यक रूप से साझा न करें
- uidai.gov.in पर अपने UIDAI रिकॉर्ड की निगरानी करें अनधिकृत SIM लिंकेज प्रयासों के लिए
- अधिकतम सुरक्षा के लिए uidai.gov.in/locked पर आधार बायोमेट्रिक लॉक सक्षम करें (यह अनलॉक करने तक बायोमेट्रिक-आधारित प्रमाणीकरण रोकता है)
SIM Swap धोखाधड़ी पर भारत की नियामक प्रतिक्रिया
TRAI का 7-दिन पोर्टिंग नियम: SIM प्रतिस्थापन के बाद तुरंत पोर्टिंग रोकता है, पता लगाने की खिड़की बनाता है।
नई SIM के बाद MNP लॉकआउट: नई SIM जारी करने के 7 दिनों के भीतर नंबर पोर्ट नहीं हो सकते।
TRAI DLT रजिस्ट्री: सभी वाणिज्यिक SMS भेजने वालों को Distributed Ledger Technology (DLT) प्लेटफ़ॉर्म पर पंजीकृत होना होगा। यह स्पैम कम करने में मदद करता है और धोखेबाजों के लिए नकली बैंक OTP बड़े पैमाने पर भेजना कठिन बनाता है।
CNAP (Caller Name Presentation): भारत का 2026 सत्यापित कॉलर ID सिस्टम प्राप्तकर्ताओं को कॉल करने वालों की पहचान करने में मदद करता है। बैंक अधिकारियों या वाहक समर्थन के रूप में प्रस्तुत होने वाले धोखेबाज अधिक आसानी से पहचाने जाते हैं।
साइबर अपराध पोर्टल: cybercrime.gov.in SIM swap धोखाधड़ी के लिए ऑनलाइन शिकायतें स्वीकार करता है और कई उच्च-प्रोफ़ाइल मामलों में गिरफ्तारियां हुई हैं।
इन सुधारों के बावजूद, SIM swap धोखाधड़ी विकसित होती रहती है। धोखेबाज नए नियमों के साथ अनुकूलित होते हैं — 7-दिन पोर्टिंग नियम ने हमलावरों को पोर्टिंग की बजाय प्रत्यक्ष SIM प्रतिस्थापन की ओर धकेल दिया है। व्यक्तिगत सतर्कता आवश्यक बनी रहती है।
वर्चुअल नंबरों से अपने अकाउंट सुरक्षित करने के बारे में और पढ़ें
FAQ
मुझे कैसे पता चलेगा कि कोई मेरा SIM swap करने की कोशिश कर रहा है?
देखें: वाहक से अकाउंट परिवर्तनों के बारे में अप्रत्याशित SMS, अचानक फ़ोन का नेटवर्क कवरेज खोना, अपेक्षित OTP का न आना, या अज्ञात नंबरों से कॉल जो आपके वाहक होने का दावा करती हैं। अगर आपको प्रयास का संदेह हो, तो तुरंत दूसरे फ़ोन से वाहक की धोखाधड़ी लाइन कॉल करें।
क्या भारत में बैंक SIM swap धोखाधड़ी के नुकसान को उलट सकते हैं?
पुनर्प्राप्ति संभव है लेकिन गारंटी नहीं। बैंक अनधिकृत लेन-देन के लिए चार्जबैक प्रक्रियाएं शुरू कर सकते हैं अगर तुरंत रिपोर्ट किया जाए (आदर्श रूप से उसी कार्यदिवस के भीतर, घंटों में)। सफलता दर इस बात पर निर्भर करती है कि हस्तांतरण कितनी जल्दी रिपोर्ट किए गए और धन आगे स्थानांतरित हुआ या नहीं। साइबर अपराध शिकायत दर्ज करना पुनर्प्राप्ति के लिए आपके मामले को मजबूत करता है।
क्या भारत का TRAI मुझे SIM swap हमलों से बचाता है?
आंशिक रूप से। TRAI का 7-दिन पोर्टिंग नियम पता लगाने की खिड़की बनाता है। DLT रजिस्ट्री नकली OTP SMS कम करती है। CNAP धोखाधड़ी करने वाले कॉल करने वालों की पहचान करने में मदद करता है। लेकिन ये उपाय सभी SIM swap हमलों को रोकते नहीं — विशेष रूप से वाहक आउटलेट पर प्रत्यक्ष प्रतिस्थापन हमले। व्यक्तिगत सुरक्षा उपाय (वाहक PIN, प्रमाणक ऐप, गैर-बैंकिंग ऐप्स के लिए वर्चुअल नंबर) आवश्यक बने रहते हैं।
क्या eSIM SIM swap के लिए कम या ज़्यादा कमजोर है?
eSIM एक अलग हमले का वेक्टर पेश करता है — धोखेबाज वाहकों को दूरस्थ रूप से eSIM स्थानांतरण सक्रिय करने के लिए मनाने की कोशिश करते हैं। लेकिन eSIM स्थानांतरण आमतौर पर भौतिक SIM प्रतिस्थापन से ज़्यादा सत्यापन चरण की आवश्यकता करते हैं। अगर आप eSIM पर हैं, तो अपने वाहक से संपर्क करें यह समझने के लिए कि eSIM प्रबंधन के लिए क्या सत्यापन आवश्यक है और अतिरिक्त सुरक्षा चरण जोड़ें।
मैं कैसे जांचूं कि मेरा नंबर अनधिकृत आधार सेवा से जुड़ा तो नहीं है?
uidai.gov.in पर अपने आधार नंबर से लॉगिन करें। “Auth History” अनुभाग जांचें, जो आपके आधार इस्तेमाल करके सभी प्रमाणीकरण प्रयास दिखाता है। अनधिकृत प्रयास समझौता किए गए विवरण संकेत दे सकते हैं। आप आधार बायोमेट्रिक लॉक सक्षम कर सकते हैं किसी भी बायोमेट्रिक-आधारित प्रमाणीकरण को स्पष्ट अनलॉक के बिना रोकने के लिए।
अगर मैं वर्चुअल नंबर इस्तेमाल करूं, तो क्या SIM swap हमलावरों को मेरा असली नंबर बेकार मिलेगा?
उन विशिष्ट ऐप्स के लिए — हां। अगर आपके Instagram, Amazon, Telegram, और मनोरंजन अकाउंट वर्चुअल नंबरों से पंजीकृत थे, तो आपके व्यक्तिगत नंबर का SIM swap उन अकाउंट को हमलावर को एक्सेस नहीं देता। हमलावर केवल उन अकाउंट तक पहुंच पाता है जहां आपका असली SIM नंबर प्राथमिक पुनर्प्राप्ति तंत्र है — जो, ऊपर वर्णित दृष्टिकोण से, आपके बैंक और प्राथमिक ईमेल तक सीमित होगा। दोनों को प्रमाणक ऐप 2FA से आगे सुरक्षित किया जा सकता है।