
Un nuevo método de fraude digital ha surgido a nivel global: los cibercriminales emplean dispositivos que simulan antenas de telefonía móvil para enviar mensajes de texto fraudulentos de forma masiva, eludiendo los filtros de seguridad tradicionales y generando preocupación entre usuarios y operadoras en varios continentes.
Esta táctica, que ha experimentado un crecimiento acelerado en el último año, permite a los delincuentes distribuir campañas de phishing directamente a los teléfonos cercanos, sin que los sistemas de protección habituales puedan intervenir.
A diferencia de los ataques convencionales, en los que los estafadores utilizan bases de datos de números telefónicos y plataformas automatizadas para enviar mensajes, este nuevo enfoque recurre a los llamados SMS blasters o simuladores de antenas. Estos dispositivos, de tamaño reducido y fácil transporte, se han encontrado en vehículos y mochilas de personas contratadas para operar en distintas ciudades.
Su principal ventaja, según informa Wired, es que actúan fuera de las redes móviles oficiales, lo que les permite eludir los controles de las operadoras y alcanzar a cualquier teléfono dentro de su radio de acción.

Funcionamiento técnico de los SMS blasters
El funcionamiento de los SMS blasters se basa en la suplantación de torres de telefonía móvil, conocidas también como simuladores de sitio celular. Cuando uno de estos dispositivos se activa, emite señales falsas de 4G que obligan a los teléfonos cercanos a conectarse. Una vez establecida la conexión, el blaster fuerza a los dispositivos a cambiar a la red 2G, mucho menos segura.
En ese momento, el aparato envía los mensajes fraudulentos, que suelen incluir enlaces a sitios web diseñados para robar información personal. Todo este proceso, desde la captura inicial hasta el envío del mensaje y la liberación del teléfono, puede completarse en menos de diez segundos, pasando inadvertido para la mayoría de los usuarios. Algunos SMS blasters pueden alcanzar todos los teléfonos en un radio de hasta 1.000 metros y llegar a enviar hasta 100.000 mensajes por hora.
Expansión geográfica y casos recientes
La expansión de esta técnica ha sido rápida y global. Inicialmente detectada en países del sudeste asiático, la utilización de SMS blasters se ha extendido a Europa y Sudamérica. En los últimos meses, se han reportado casos en Suiza, Brasil, Tailandia, Vietnam, Japón, Nueva Zelanda, Qatar, Indonesia, Omán, Hong Kong y Reino Unido.

Las autoridades han intensificado las acciones: en Londres, la policía ha incautado siete dispositivos y, en junio, un estudiante chino fue condenado a más de un año de prisión tras ser sorprendido utilizando uno de estos aparatos. Organismos de ciberseguridad han emitido alertas sobre el peligro de estos ataques, mientras que la industria de telecomunicaciones advierte que la venta y ensamblaje de estos dispositivos se ha vuelto más accesible para organizaciones criminales.
Impacto y desafíos para operadoras y usuarios
El impacto de los SMS blasters representa un desafío considerable para las operadoras y los usuarios. Los sistemas de filtrado y bloqueo de mensajes fraudulentos, que han permitido a algunas compañías bloquear cientos de millones de SMS sospechosos en lo que va de 2025, resultan ineficaces frente a los mensajes enviados por estos dispositivos, ya que operan fuera de las redes convencionales.
Un responsable de seguridad de una importante operadora de telecomunicaciones lo resume así: “Ninguno de nuestros controles de seguridad aplica a los mensajes que los teléfonos reciben de estos dispositivos”. Los delincuentes, además, pueden falsificar cualquier identificador de remitente, lo que dificulta aún más la detección del fraude. Expertos en ciberseguridad destacan que es la primera vez que se observa el uso a gran escala de transmisores de radio móvil por parte de grupos criminales, una tecnología que hasta hace poco era exclusiva de gobiernos y fuerzas de seguridad.

Recomendaciones y medidas de protección
Ante este panorama, las recomendaciones para los usuarios se centran en la prevención y la cautela. Una ingeniera de software de Android señala que es posible desactivar la conexión a redes 2G desde la configuración del teléfono, lo que impide que el dispositivo se conecte a torres falsas, salvo en situaciones de emergencia en las que no haya cobertura 3G, 4G o 5G.
Asimismo, algunos modelos recientes incluyen modos de protección avanzada que bloquean automáticamente el acceso a 2G. Los especialistas insisten en la importancia de desconfiar de mensajes que incluyan enlaces sospechosos y de no actuar de inmediato ante solicitudes inesperadas.
La denuncia ciudadana y la colaboración con las autoridades resultan fundamentales para frenar la propagación de estos fraudes.
Aunque los SMS blasters utilizados hasta ahora no presentan una gran sofisticación técnica, su origen se remonta a tecnologías desarrolladas para el ámbito gubernamental y militar. Si los grupos criminales acceden a versiones más avanzadas y perfeccionan sus métodos, la lucha contra este tipo de ataques podría convertirse en una dinámica constante de adaptación entre delincuentes y defensores de la seguridad digital.
Últimas Noticias
¿Cómo se han comportado las criptomonedas hoy? Análisis de su volatilidad y tendencias
Las monedas digitales han tenido comportamientos mixtos en las últimas horas

El precio de la criptomoneda ethereum este 6 de octubre
Ethereum fue lanzada en 2015 por el programador Vitalik Buterin, con la intención de impulsar un instrumento para aplicaciones descentralizadas y colaborativas

El costo de bitcoin para este 6 de octubre
La criptomoneda más popular del mercado de activos digitales

El hombre que construyó su propio R2-D2 y lo llevó de Michigan a escuelas y hospitales para inspirar sonrisas
El ingenio y la dedicación de Kurt Zimmerman marcaron la diferencia en la vida de sus nietos y de pacientes jóvenes, mostrando cómo la creatividad puede convertir una simple afición en una experiencia inolvidable para muchas personas

El costo de tether para este 6 de octubre
Esta moneda digital se ha visto envuelta en diversas polémicas, principalmente por asegurar que cada token está respaldado por un dólar
