網購怕手機號碼外洩?中華電信首創「SIM Swap」偵測,守住你網銀的最後一關

網購怕手機號碼外洩?中華電信首創「SIM Swap」偵測,守住你網銀的最後一關

得先聊聊什麼叫 SIM Swap。簡單說,詐騙集團透過偽造身分或收買內鬼,去換發一張「你的」SIM 卡,接著他們就能收你的簡訊驗證碼(OTP),直接搬空你的網銀。這在國外是極其猖獗的犯罪手法,而在台灣,中華電信決定跟臺灣企銀聯手,直接在技術層面把這道門關上。

這次的「防詐工具箱」裡裝了什麼?

把這次法說會跟技術說明中的重點揉碎了,整理成這張比較直觀的對照表:

服務項目解決什麼痛點?實測戰績與亮點
NMS 放心接(隱碼服務)解決「叫外送、買電商」就把手機號碼曝光給陌生人的風險。2024 年上線後,高風險賣場通報數顯著下降。連 Coupang 酷澎 等 9 家大咖都用了。
SIM Swap API (Open Gateway)預防「門號被盜換」導致的網銀劫持。全台首家獲 GSMA 國際認證。 24 小時內有換卡紀錄,就強制進行人臉辨識。
跨業聯防(首波對象:臺企銀)解決電信業與金融業資訊不對稱的斷層。2025 年 7 月正式上線,把防護從「事後報警」拉到「交易當下阻斷」。

「隱碼」不只是隱藏,它是把數據變垃圾

過去我們買東西,號碼就像裸奔。中華電信推的「放心接」平台,道理其實不難:它在企業跟消費者中間插了一個「虛擬號碼」。

筆記:

想像一下,快遞員看到的不再是你的真實手機號碼,而是一串隨機生成的識別號。當任務結束,這組號碼就失效了。這對那些成天盯著電商後台偷個資的駭客來說,偷到的都是「垃圾數據」。根據警政署的數字,自從大型電商導入這套系統後,每個月個資外洩的家數從雙位數跌到幾乎清零。這證明了:只要個資沒有「變現」價值,詐騙就玩不下去。

SIM Swap:金融防護的最強補丁

但認為真正的重頭戲是那個 Open Gateway API

現在大家綁定電子支付,最怕的就是 OTP 被截走。中華電信現在的做法很直接:當你(或假冒你的人)在網銀進行綁定或異動時,銀行端會透過 API 秒速問中華電信:「這支門號 24 小時內有沒有換過卡?」

如果答案是「Yes」,不好意思,系統會認定你的帳號處於高風險狀態,這時候單純的簡訊驗證碼就不管用了。你得跳出人臉辨識或圖形鎖,證明你真的就是你。

為什麼這很重要? 因為詐騙集團最快也要幾小時才能洗錢,而這「關鍵 24 小時」的鎖定,直接封殺了他們的時間差。

聯防網能不能「全線接通」?

中華電信現在的計畫是把這套 API 推廣到無卡提款、線上貸款。這路子對了,但身為編輯,我更關注的是:這會不會只是中華電信用戶的特權?

如果只有中華電信在做,詐騙集團只要鎖定其他電信業者,漏洞依然存在。

好消息是,他們在新聞稿裡提到,接下來要跟 台灣網路認證公司(TWCA) 合作,目標是把多家電信業者串在一起。如果真的能做到「跨電信、跨銀行」的即時偵測,台灣的防詐牆才算真的蓋好。

這是一場「源頭治理」的社會創新

以往電信公司被視為詐騙的「通道」,但現在中華電信正試圖變成「濾網」。

該觀察什麼?

  1. 金融業的導入速度: 除了臺企銀,其他大銀行跟電子支付平台(如 Line Pay, JKOPAY)什麼時候跟進?

  2. 用戶體驗的平衡: 增加驗證程序會不會變得很難用?這考驗著技術優化的細膩度。

不管怎麼說,看到電信業者願意拿國際標準(GSMA)的技術來解決本土詐騙問題,這種「科技 ESG」比起捐錢,對我們老百姓來說確實有用多了。