Guardar
La principal ventaja de esta
La principal ventaja de esta modalidad es que actúa fuera de las redes móviles oficiales. (Imagen Ilustrativa Infobae)

Un nuevo método de fraude digital ha surgido a nivel global: los cibercriminales emplean dispositivos que simulan antenas de telefonía móvil para enviar mensajes de texto fraudulentos de forma masiva, eludiendo los filtros de seguridad tradicionales y generando preocupación entre usuarios y operadoras en varios continentes.

Esta táctica, que ha experimentado un crecimiento acelerado en el último año, permite a los delincuentes distribuir campañas de phishing directamente a los teléfonos cercanos, sin que los sistemas de protección habituales puedan intervenir.

A diferencia de los ataques convencionales, en los que los estafadores utilizan bases de datos de números telefónicos y plataformas automatizadas para enviar mensajes, este nuevo enfoque recurre a los llamados SMS blasters o simuladores de antenas. Estos dispositivos, de tamaño reducido y fácil transporte, se han encontrado en vehículos y mochilas de personas contratadas para operar en distintas ciudades.

Su principal ventaja, según informa Wired, es que actúan fuera de las redes móviles oficiales, lo que les permite eludir los controles de las operadoras y alcanzar a cualquier teléfono dentro de su radio de acción.

El nuevo método recurre a
El nuevo método recurre a los llamados SMS blasters o simuladores de antenas. (Imagen Ilustrativa Infobae)

Funcionamiento técnico de los SMS blasters

El funcionamiento de los SMS blasters se basa en la suplantación de torres de telefonía móvil, conocidas también como simuladores de sitio celular. Cuando uno de estos dispositivos se activa, emite señales falsas de 4G que obligan a los teléfonos cercanos a conectarse. Una vez establecida la conexión, el blaster fuerza a los dispositivos a cambiar a la red 2G, mucho menos segura.

En ese momento, el aparato envía los mensajes fraudulentos, que suelen incluir enlaces a sitios web diseñados para robar información personal. Todo este proceso, desde la captura inicial hasta el envío del mensaje y la liberación del teléfono, puede completarse en menos de diez segundos, pasando inadvertido para la mayoría de los usuarios. Algunos SMS blasters pueden alcanzar todos los teléfonos en un radio de hasta 1.000 metros y llegar a enviar hasta 100.000 mensajes por hora.

Expansión geográfica y casos recientes

La expansión de esta técnica ha sido rápida y global. Inicialmente detectada en países del sudeste asiático, la utilización de SMS blasters se ha extendido a Europa y Sudamérica. En los últimos meses, se han reportado casos en Suiza, Brasil, Tailandia, Vietnam, Japón, Nueva Zelanda, Qatar, Indonesia, Omán, Hong Kong y Reino Unido.

Algunos SMS blasters pueden alcanzar
Algunos SMS blasters pueden alcanzar todos los teléfonos en un radio de hasta 1.000 metros. (Imagen Ilustrativa Infobae)

Las autoridades han intensificado las acciones: en Londres, la policía ha incautado siete dispositivos y, en junio, un estudiante chino fue condenado a más de un año de prisión tras ser sorprendido utilizando uno de estos aparatos. Organismos de ciberseguridad han emitido alertas sobre el peligro de estos ataques, mientras que la industria de telecomunicaciones advierte que la venta y ensamblaje de estos dispositivos se ha vuelto más accesible para organizaciones criminales.

Impacto y desafíos para operadoras y usuarios

El impacto de los SMS blasters representa un desafío considerable para las operadoras y los usuarios. Los sistemas de filtrado y bloqueo de mensajes fraudulentos, que han permitido a algunas compañías bloquear cientos de millones de SMS sospechosos en lo que va de 2025, resultan ineficaces frente a los mensajes enviados por estos dispositivos, ya que operan fuera de las redes convencionales.

Un responsable de seguridad de una importante operadora de telecomunicaciones lo resume así: “Ninguno de nuestros controles de seguridad aplica a los mensajes que los teléfonos reciben de estos dispositivos”. Los delincuentes, además, pueden falsificar cualquier identificador de remitente, lo que dificulta aún más la detección del fraude. Expertos en ciberseguridad destacan que es la primera vez que se observa el uso a gran escala de transmisores de radio móvil por parte de grupos criminales, una tecnología que hasta hace poco era exclusiva de gobiernos y fuerzas de seguridad.

Organismos de ciberseguridad han emitido
Organismos de ciberseguridad han emitido alertas sobre el peligro de estos ataques. (Imagen Ilustrativa Infobae)

Recomendaciones y medidas de protección

Ante este panorama, las recomendaciones para los usuarios se centran en la prevención y la cautela. Una ingeniera de software de Android señala que es posible desactivar la conexión a redes 2G desde la configuración del teléfono, lo que impide que el dispositivo se conecte a torres falsas, salvo en situaciones de emergencia en las que no haya cobertura 3G, 4G o 5G.

Asimismo, algunos modelos recientes incluyen modos de protección avanzada que bloquean automáticamente el acceso a 2G. Los especialistas insisten en la importancia de desconfiar de mensajes que incluyan enlaces sospechosos y de no actuar de inmediato ante solicitudes inesperadas.

La denuncia ciudadana y la colaboración con las autoridades resultan fundamentales para frenar la propagación de estos fraudes.

Aunque los SMS blasters utilizados hasta ahora no presentan una gran sofisticación técnica, su origen se remonta a tecnologías desarrolladas para el ámbito gubernamental y militar. Si los grupos criminales acceden a versiones más avanzadas y perfeccionan sus métodos, la lucha contra este tipo de ataques podría convertirse en una dinámica constante de adaptación entre delincuentes y defensores de la seguridad digital.