{"id":31141,"date":"2025-07-18T13:05:50","date_gmt":"2025-07-18T11:05:50","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31141"},"modified":"2025-07-18T13:06:03","modified_gmt":"2025-07-18T11:06:03","slug":"what-are-sms-blasters-and-how-to-protect-yourself","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/31141\/","title":{"rendered":"C\u00f3mo puedes protegerte de las estafas con SMS blaster"},"content":{"rendered":"<p>Los mensajes de texto falsos que se hacen pasar por bancos, servicios de mensajer\u00eda o entidades municipales son la t\u00e1ctica preferida de los estafadores para enga\u00f1ar a las personas y lograr que revelen informaci\u00f3n financiera y contrase\u00f1as. A este tipo de phishing se le suele denominar \u201csmishing\u201d (de \u201cSMS phishing\u201d). Aunque casi todos los operadores filtran los mensajes de texto peligrosos y solo una peque\u00f1a parte llega a los destinatarios, los estafadores han ideado algo nuevo. Durante el \u00faltimo a\u00f1o, se ha detenido a delincuentes en <a href=\"https:\/\/www.theguardian.com\/money\/2025\/jun\/24\/police-sms-scams-blaster-texts-smishing\" target=\"_blank\" rel=\"nofollow noopener\">Reino Unido<\/a>, <a href=\"https:\/\/commsrisk.com\/bangkok-police-arrest-hong-kong-smishing-scammers-carrying-an-imsi-catcher-backpack-through-shopping-malls\/\" target=\"_blank\" rel=\"nofollow noopener\">Tailandia<\/a> y <a href=\"https:\/\/www.1news.co.nz\/2024\/10\/03\/sms-blaster-found-for-first-time-in-nz-alleged-scammer-arrested\/\" target=\"_blank\" rel=\"nofollow noopener\">Nueva Zelanda<\/a> por enviar mensajes que elud\u00edan las redes de los operadores y llegaban directamente a los tel\u00e9fonos de las v\u00edctimas. Esta tecnolog\u00eda se conoce como \u201cSMS blasting\u201d.<\/p>\n<h2>\u00bfQu\u00e9 es un SMS blaster?<\/h2>\n<p>Un SMS blaster se hace pasar por una estaci\u00f3n base de telefon\u00eda m\u00f3vil. Tiene aproximadamente el tama\u00f1o de una antigua torre de ordenador y est\u00e1 repleto de antenas. Los estafadores suelen ocultarlo en el maletero de un coche o incluso en una mochila. Una vez activado, el blaster indica a todos los tel\u00e9fonos cercanos que se conecten a \u00e9l, ya que aparenta ser la estaci\u00f3n base m\u00e1s potente con la mejor se\u00f1al. Cuando un tel\u00e9fono se conecta, recibe un SMS falso. Dependiendo del modelo del blaster y de las condiciones de recepci\u00f3n, el alcance de difusi\u00f3n de SMS est\u00e1 entre aproximadamente 500 y 2000 metros. Por eso los delincuentes prefieren actuar en zonas concurridas como centros comerciales, \u00e1reas tur\u00edsticas o lugares de negocios: es en estos lugares donde se han registrado todos los ataques conocidos. Adem\u00e1s, la tecnolog\u00eda que utilizan los estafadores les proporciona todo tipo de trucos: no pagan por los mensajes, pueden suplantar a cualquier remitente y tienen total libertad para incluir cualquier enlace; ni siquiera necesitan saber los n\u00fameros de tel\u00e9fono de las v\u00edctimas: cualquier tel\u00e9fono recibir\u00e1 el mensaje si se conecta a la torre de telefon\u00eda falsa.<\/p>\n<h2>C\u00f3mo funciona un SMS blaster<\/h2>\n<p>Un SMS blaster explota vulnerabilidades en el est\u00e1ndar de comunicaci\u00f3n 2G (GSM). Aunque hoy en d\u00eda el 2G se utiliza principalmente en zonas remotas y con poca densidad de poblaci\u00f3n, todos los tel\u00e9fonos siguen siendo compatibles con esta tecnolog\u00eda. Primero, el blaster env\u00eda una se\u00f1al t\u00e9cnica a trav\u00e9s de redes m\u00f3viles 4G\/5G modernas. Cuando cualquier tel\u00e9fono recibe esta se\u00f1al, intenta cambiar a una red 2G. Al mismo tiempo, el blaster emite se\u00f1ales falsas de una estaci\u00f3n base 2G. El tel\u00e9fono de la v\u00edctima reconoce estas se\u00f1ales como leg\u00edtimas del operador y se conecta. A diferencia de los est\u00e1ndares 3G, 4G y 5G, donde el tel\u00e9fono y la estaci\u00f3n base siempre realizan una comprobaci\u00f3n criptogr\u00e1fica mutua al establecer la conexi\u00f3n, esta caracter\u00edstica solo era opcional en el 2G. Esta vulnerabilidad permite que un SMS blaster imite a cualquier operador. Una vez establecida la conexi\u00f3n, puede enviar cualquier mensaje de texto a un tel\u00e9fono. Despu\u00e9s de transmitir el SMS, la estaci\u00f3n base falsa se desconecta y el tel\u00e9fono vuelve a su red 4G\/5G normal con su operador leg\u00edtimo.<\/p>\n<p>Quiz\u00e1 sorprenda, pero esta tecnolog\u00eda no es nueva. De forma similar a los blasters, otros dispositivos conocidos como <a href=\"https:\/\/sls.eff.org\/es\/technologies\/cell-site-simulators-imsi-catchers\" target=\"_blank\" rel=\"nofollow noopener\">IMSI catchers<\/a>, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Stingray_phone_tracker\" target=\"_blank\" rel=\"nofollow noopener\">StingRays<\/a> o simuladores de estaciones base m\u00f3viles, han sido utilizados por agencias de inteligencia y de seguridad para recopilar datos sobre personas que asisten a eventos de inter\u00e9s. Sin embargo, los delincuentes han encontrado un nuevo uso para esta tecnolog\u00eda.<\/p>\n<h2>C\u00f3mo defenderse de los SMS blasters<\/h2>\n<p>Puedes bloquear los mensajes de texto falsos desactivando la conectividad a las redes 2G en tu tel\u00e9fono, aunque esto puede ser un arma de doble filo. Si vives en una zona con poca cobertura o lejos de grandes ciudades, es posible que tu tel\u00e9fono siga usando el 2G ocasionalmente. Por eso, muchos operadores no han retirado por completo esta tecnolog\u00eda obsoleta.<\/p>\n<p>Si hace a\u00f1os que no ves el icono 2G (una \u201cE\u201d o una \u201cG\u201d junto al indicador de intensidad de la se\u00f1al), quiz\u00e1s puedas plantearte esta opci\u00f3n. Los tel\u00e9fonos Android con la versi\u00f3n 12 o superior ofrecen la posibilidad de <a href=\"https:\/\/security.googleblog.com\/2024\/08\/keeping-your-android-device-safe-from.html\" target=\"_blank\" rel=\"nofollow noopener\">desactivar el 2G<\/a>, pero no todos los fabricantes hacen que esta opci\u00f3n sea visible y accesible para el usuario. Android 16 <a href=\"https:\/\/www.androidauthority.com\/android-16-mobile-network-security-3571497\/\" target=\"_blank\" rel=\"nofollow noopener\">ha introducido notificaciones<\/a> que te alertan si tu tel\u00e9fono podr\u00eda estar conectado a una torre 2G falsa, pero debido a limitaciones de hardware, esta funci\u00f3n solo est\u00e1 disponible en algunos modelos de tel\u00e9fono m\u00e1s recientes.<\/p>\n<p>No existe una opci\u00f3n similar en iOS, pero en la pr\u00e1ctica puedes desactivar el 2G si activas el modo de aislamiento. Lamentablemente, esta opci\u00f3n hace mucho m\u00e1s que simplemente desactivar el 2G: <a href=\"https:\/\/www.kaspersky.es\/blog\/apple-lockdown-mode\/27471\/\" target=\"_blank\" rel=\"nofollow noopener\">restringe significativamente muchas funciones del iPhone<\/a> con el fin de garantizar la m\u00e1xima seguridad (muchos dir\u00edan que hace que el iPhone sea pr\u00e1cticamente inutilizable).<\/p>\n<p>Para evitar sacrificar la funcionalidad del tel\u00e9fono y, al mismo tiempo, protegerte frente a mensajes de texto peligrosos, plant\u00e9ate usar un <a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">sistema de seguridad integral para smartphones<\/a>. Los mensajes enviados por SMS blasters seguir\u00e1n llegando a tu tel\u00e9fono, pero no causar\u00e1n da\u00f1os gracias a dos capas de protecci\u00f3n. El sistema identifica los mensajes maliciosos independientemente de la red m\u00f3vil y bloquea el spam de SMS (solo en los dispositivos Android), mientras que la protecci\u00f3n contra phishing evita que accedas a sitios web peligrosos (en todos los tel\u00e9fonos).<\/p>\n<p>M\u00e1s all\u00e1 de las medidas t\u00e9cnicas, la vigilancia y las precauciones generales resultan fundamentales para combatir los mensajes de texto falsos. En lugar de pulsar en enlaces, inicia sesi\u00f3n en la aplicaci\u00f3n de tu banco o en el sitio web del servicio de mensajer\u00eda directamente desde los marcadores, la pantalla de inicio de tu tel\u00e9fono o escribiendo manualmente la direcci\u00f3n en el navegador.<\/p>\n<blockquote><p>\u00bfQu\u00e9 otras artima\u00f1as utilizan los estafadores para intentar colarse en tu tel\u00e9fono?<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/data-theft-during-charging-choicejacking-protection\/30994\/\" target=\"_blank\" rel=\"nofollow noopener\">Robo de datos durante la carga de un tel\u00e9fono inteligente<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/trojan-in-fake-smartphones\/30910\/\" target=\"_blank\" rel=\"nofollow noopener\">Troyano incrustado en tel\u00e9fonos inteligentes Android falsos<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/samsung-exynos-vulnerabilities\/28555\/\" target=\"_blank\" rel=\"nofollow noopener\">Los ataques en remoto a Samsung, Google y Vivo: el problema y la soluci\u00f3n<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/disable-mobile-app-ad-tracking\/30795\/\" target=\"_blank\" rel=\"nofollow noopener\">C\u00f3mo crean un dosier sobre ti los tel\u00e9fonos inteligentes<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/smart-speaker-tv-smartphone-eavesdropping\/29554\/\" target=\"_blank\" rel=\"nofollow noopener\">\u00bfTe esp\u00edan tu televisor, tu smartphone y tus altavoces inteligentes?<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n","protected":false},"excerpt":{"rendered":"<p>Los estafadores han descubierto c\u00f3mo enviar mensajes de texto que consiguen eludir las redes m\u00f3viles. C\u00f3mo funciona el \u00abSMS blasting\u00bb, o env\u00edo masivo de SMS il\u00edcitos, por qu\u00e9 deber\u00eda preocupar a las personas que viajan y c\u00f3mo puedes protegerte. <\/p>\n","protected":false},"author":2722,"featured_media":31142,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,59,323,199,1099,43,220,18],"class_list":{"0":"post-31141","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-android","10":"tag-consejos","11":"tag-ios","12":"tag-mensajeria","13":"tag-phishing","14":"tag-privacidad","15":"tag-sms"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/31141\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/29102\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/24308\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/12574\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/29166\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/28305\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/29817\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/40076\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/13539\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/53810\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/22960\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/23990\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/32415\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-are-sms-blasters-and-how-to-protect-yourself\/29364\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/35085\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/34728\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/sms\/","name":"sms"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31141","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31141"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31141\/revisions"}],"predecessor-version":[{"id":31143,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31141\/revisions\/31143"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31142"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31141"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31141"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31141"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}