Las oscuras granjas de SIM detrás de esos incesantes mensajes de texto fraudulentos y cómo mantenerse a salvo

Publicado el:

spot_img
- Advertisment -spot_img

Siga ZDNET: Agréganos como fuente preferida en Google.


Conclusiones clave de ZDNET

  • Las configuraciones de «granja de SIM como servicio» se utilizan para fraude financiero, spam, phishing y especulación de productos en línea.
  • Estas fábricas de teléfonos ocultas operan en la sombra para respaldar estafas y phishing a gran escala.
  • Estafas relacionadas con tarjetas SIM que usted debe conocer y cómo mantenerse a salvo.

Tu hermana te envía un mensaje de texto, frenética, solicitando una rápida inyección de efectivo para sacarla de una situación difícil.

- Advertisement -[wpcode id="699"]

El problema es que no tienes una hermana.

Las estafas de seguros mediante llamadas en frío, llamadas promocionales falsas de su proveedor de telecomunicaciones e incluso llamadas y mensajes de texto de phishing que provocan pánico son parte de nuestra vida diaria. Son frustrantes, molestos y, a veces, nos enamoramos de ellos. ¿Pero de dónde vienen estas llamadas?

Bastidores de teléfonos móviles, tarjetas SIM y módems celulares constituyen las granjas de SIM actuales, que a menudo se alquilan a ciberdelincuentes para llevar a cabo ataques automatizados en todo el mundo. El hecho de que un mensaje de texto parezca haber sido enviado desde un número local no significa que realmente lo haya sido y, desafortunadamente, es este acceso a la infraestructura de telecomunicaciones local en el que muchos estafadores confían hoy en día cuando intentan engañarlo para que confíe en los mensajes y llamadas falsos que envían.

¿Qué es una granja de SIM?

Una granja de SIM es una red de cientos, incluso miles, de tarjetas SIM móviles (respaldadas por hardware como módems y teléfonos) que funcionan simultáneamente para realizar una variedad de tareas.

- Advertisement -[wpcode id="699"]

Esto podría recordarnos a las granjas mineras de criptomonedas, donde se utilizan grandes volúmenes de hardware informático y enormes cantidades de electricidad, a veces de forma ilegal, para extraer criptomonedas. Las granjas de SIM también requieren hardware dedicado y están configuradas para realizar tareas, pero en lugar de centrarse en criptomonedas u otros activos digitales, a menudo se utilizan como sistemas de comunicación.

Las granjas de SIM en sí mismas no son necesariamente maliciosas. Por ejemplo, las empresas pueden utilizarlos para pruebas, mediciones y escalamiento relacionados con las telecomunicaciones; los desarrolladores pueden usarlos para realizar pruebas de aplicaciones móviles y también podrían usarse para mensajes comerciales masivos legítimos.

Leer  Google revela Gemini 2.5 Flash, su "modelo de pensamiento más rentable"

Sin embargo, pueden utilizarse (y a menudo se utilizan) con intenciones maliciosas. Cuando los estafadores tienen una red de tarjetas SIM a su disposición, pueden realizar y automatizar mensajes de texto y llamadas no deseados, enviando una avalancha de mensajes a víctimas potenciales con poca supervisión humana.

El phishing, el spam y el fraude organizado respaldados por SIM Farm a esta escala nos causan miseria y frustración, pero la historia no termina ahí. El Servicio Secreto de Estados Unidos también cree que estas operaciones podrían interrumpir el servicio de telecomunicaciones y podrían ser utilizadas por grupos criminales y cárteles para enviarse mensajes cifrados entre sí.

Granjas de SIM expuestas: 94 ubicaciones, 17 países

Una investigación reciente de Infrawatch destaca cómo funcionan las granjas de SIM y señala que dicha infraestructura rentable «permite fraude a gran escala y automatización abusiva».

La red de granjas de SIM en el centro de esta investigación incluía 94 ubicaciones físicas que contenían hardware relacionado con SIM en 17 países. Muchas de las granjas de SIM estaban ubicadas en los EE. UU., y también se encontraron casos en Europa y América del Sur.

Un panel de control compartido conectaba cada granja a la red, que se ha vinculado a Bielorrusia y a audiencias de habla rusa y se ha promocionado a través de Telegram y otros canales en línea. Los servicios relacionados con SIM estaban conectados a al menos 24 proveedores de proxy comerciales y 35 proveedores de telefonía celular. Se encontraron pocas comprobaciones de Conozca a su cliente (KYC), lo que sugiere que «cualquier comprador» podría acceder a la red, según el equipo.

- Advertisement -[wpcode id="699"]

Desafortunadamente, esta no es la primera vez que se descubre una granja de SIM, y cada una que aparece representa más problemas para nuestra privacidad y seguridad.

¿Por qué son un problema las granjas de SIM?

Cuando los delincuentes operan o acceden a las granjas de SIM, a menudo se utilizan para mensajes masivos, spam y phishing. Como cada SIM actúa como un dispositivo independiente, también se puede utilizar para crear cuentas para especulación, ejecutar servidores proxy maliciosos o crear redes de bots en redes sociales y foros que difundan información errónea y propaganda.

Los bots son un problema importante, pero debido a que las granjas de SIM también brindan a los usuarios acceso a una variedad de áreas geográficas alrededor del mundo, esto beneficia a los estafadores que quieren conexiones locales en sus intentos de phishing, como números de teléfono de EE. UU. para dirigirse a ciudadanos estadounidenses.

Leer  La nueva arquitectura de IA ofrece un razonamiento 100 veces más rápido que las LLM con solo 1,000 ejemplos de capacitación

«Las granjas de SIM permiten una variedad de actividades ilícitas y abusivas a escala industrial y están respaldadas por un ecosistema más amplio de software, infraestructura y servicios de evasión comercial», dice el equipo.

En septiembre de 2025, el Servicio Secreto de EE. UU. desmanteló una granja de SIM, que comprendía más de 300 servidores basados ​​en SIM y contenía más de 100.000 tarjetas SIM, que operaba cerca de la ONU. Las fuerzas del orden dijeron que esta red podría haberse utilizado para mucho más que phishing, con el potencial de apagones celulares, inundaciones de tráfico de red y líneas 911 atascadas, lo que la convierte en una amenaza importante para la seguridad.

Sólo un mes después, Europol apoyó la Operación SIMCARTEL, que condujo al cierre de una granja de SIM vinculada a más de 1.700 casos de fraude cibernético en Austria y Letonia.

El problema legal

En muchos países, las granjas de SIM son legales y alguna vez fueron una forma común de realizar pruebas legítimas y tareas de comunicación. El equipo en sí no es ilegal, pero las aplicaciones y el uso de la granja de SIM se encuentran en un área legal gris y probablemente sean difíciles de manejar adecuadamente para los reguladores.

Sin embargo, los tiempos están cambiando. Al reconocer cómo las granjas de SIM a menudo sustentan estafas generalizadas, campañas de phishing y programas de especulación basados ​​en bots, los gobiernos están comenzando a tomar medidas.

En el Reino Unido, por ejemplo, el gobierno pretende prohibir la «posesión y suministro» de granjas SIM.

«La avalancha de mensajes de texto y llamadas telefónicas fraudulentas que hemos visto de estafadores causa angustia emocional y miseria financiera a millones de personas», afirmó el ex Ministro de Seguridad del Reino Unido, Tom Tugendhat. «El nuevo delito significará que los delincuentes ya no podrán obtener granjas de SIM y tecnologías similares para cometer fraude. Esto dará a la policía herramientas adicionales para desbaratar a los viles delincuentes que atacan al público del Reino Unido».

No tendrán ningún control sobre las granjas de SIM ubicadas en otros países, pero es un comienzo.

Leer  Por qué la gran victoria de Sakana AI es importante para el futuro de los agentes empresariales

4 formas de mantenerse protegido

  1. No confíes en nada: Las granjas de SIM proporcionan la infraestructura para enviar grandes volúmenes de mensajes de spam y phishing a nivel mundial. El hecho de que un número de teléfono que le envía un mensaje parezca local no significa que no sea una estafa.
  2. Esté atento a nuevas estafas: Los estafadores cambian de táctica todo el tiempo. Atrás quedaron los días de las estafas que afirmaban que había ganado la lotería. Los mensajes de phishing y fraudulentos a menudo parecen provenir de fuentes confiables, como familiares, amigos, colegas o instituciones, incluidos bancos y minoristas.
  3. Patrones de aviso: Los saludos genéricos, los errores gramaticales y los enlaces URL acortados suelen ser indicadores de un mensaje fraudulento. Nunca debes hacer clic en enlaces en mensajes de texto; Si no está seguro de si la comunicación es genuina, utilice otro método para verificar su contenido, como hacer una llamada.
  4. Urgente rara vez es urgente: Si recibe un mensaje con contenido «urgente», como una exigencia de pago, una entrega perdida o incluso un SMS supuestamente de un familiar que necesita dinero para un tratamiento médico, recuerde que los estafadores se centran en crear pánico, con la esperanza de que sus víctimas tomen una decisión precipitada y entreguen sus datos o su dinero.

Otra amenaza basada en SIM a tener en cuenta

El fraude, el spam automatizado y el phishing no son las únicas amenazas a las que nos exponen nuestras conexiones celulares y dispositivos móviles, por muy útiles que sean. También debes saber sobre el intercambio de SIM. Uno de los propios escritores de ZDNET, Matthew Miller, fue víctima de este ataque, lo que provocó el compromiso de sus cuentas en línea y el robo de 25.000 dólares, que fueron retirados de su cuenta bancaria para comprar criptomonedas.

El intercambio de SIM ocurre cuando un operador entrega el control de su SIM a un delincuente. Esto sucede cuando un estafador se hace pasar por usted, generalmente a través de una llamada telefónica, y convence a un representante de servicio al cliente para que le transfiera el control de su número de teléfono. Con suficiente información y su número en la mano, tienen una breve ventana para secuestrar sus cuentas mediante la autenticación 2FA basada en teléfono.

Las víctimas primero notarán una pérdida repentina del servicio y cualquier cuenta en línea asociada con su número estará en riesgo.

La clave es actuar rápido, con un poco de suerte y mucha determinación. Debe comunicarse con su proveedor y recuperar su número, y luego seguir la guía de Miller sobre qué hacer a continuación si es víctima de este método de ataque insidioso.

spot_img

Relacionada

Leave a Reply

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

spot_img