El fraude por suplantación de SMS es un tipo de estafa que utiliza manipulación psicológica para engañar a las víctimas y conseguir que envíen fondos o compartan información sensible.
Los estafadores modifican la identidad del remitente para que sus mensajes SMS parezcan provenir de fuentes confiables.
¿Ha recibido un SMS sospechoso? Reporte inmediatamente el incidente a las autoridades correspondientes.
Conozca sobre la suplantación de SMS y cómo proteger sus criptomonedas y datos personales de los atacantes.
Las tendencias en la industria del fraude cambian tan rápido como en cualquier otro sector. Antes, los correos electrónicos del "príncipe nigeriano" estaban de moda; hoy, se trata de ataques de suplantación por SMS.
A diferencia de las vulnerabilidades donde un hacker intenta usar código para infiltrarse en una base de datos de usuarios, los ataques de suplantación por SMS utilizan principalmente manipulación psicológica. Esto significa que el estafador intentará presentarse como una fuente confiable para engañar a víctimas desprevenidas y conseguir que envíen dinero o compartan información sensible, como los detalles de sus carteras digitales.
En este artículo, analizaremos cómo funcionan los ataques de suplantación por SMS, las diferentes formas en que los atacantes pueden dirigirse a usted y cómo puede proteger sus fondos como usuario.
¿Cómo funciona la suplantación de SMS?
El atacante modifica su identidad como remitente (el nombre o número de teléfono que aparece en el teléfono del destinatario) para que el mensaje de texto aparezca como si proviniera de una fuente confiable. El objetivo es engañar a la víctima para que siga las instrucciones del mensaje.
Un SMS suplantado puede llegar a la bandeja de entrada de su teléfono con un nombre falso, un número de teléfono falso o ambos. Por ejemplo, un texto que parece provenir de una "plataforma de intercambio principal" podría ser un estafador intentando engañarle para que descargue malware, comparta los detalles de su cuenta o haga clic en un enlace malicioso.
Desafortunadamente, los mecanismos que permiten la suplantación de SMS se encuentran en una zona gris legal en muchas regiones del mundo. Algunos países han prohibido definitivamente esta práctica, mientras que otros aún no abordan el abuso del cambio de identidad del remitente de SMS.
De hecho, existen algunos casos de uso legítimos para modificar el nombre del remitente tal como aparece en el extremo del destinatario. Por ejemplo, una empresa puede ejecutar una campaña de marketing por SMS y utilizar una identidad de submarca en lugar de la marca principal o el número de teléfono.
¿Cómo identificar y evitar la suplantación de SMS?
Incluso una infraestructura de seguridad líder en la industria puede hacer poco para proteger a un usuario que voluntariamente envía su contraseña a un hacker. La primera línea de defensa siempre es el usuario. Si desea mantener sus fondos seguros, debe permanecer vigilante en todo momento, haciendo de las siguientes prácticas un hábito.
1. Verifique los mensajes recibidos
Verifique siempre la fuente de un mensaje recibido antes de responder. Esté atento a cualquier mensaje no solicitado o que parezca sospechoso. Puede verificar mensajes específicos de plataformas utilizando las herramientas de verificación oficiales o enviando una captura de pantalla del mensaje al equipo de soporte correspondiente. Para otros servicios, debe comunicarse con la plataforma relevante directamente a través de su sitio web oficial u otros canales confiables.
2. Active la autenticación de dos factores
La autenticación de dos factores (2FA) agrega una capa adicional de seguridad contra los atacantes que intentan obtener acceso a sus cuentas, incluso a través de SMS suplantados. Active siempre 2FA para cualquier cuenta que lo admita.
Los códigos 2FA, cuando se utilizan correctamente, pueden ayudar a proteger su cuenta. Introduzca sus códigos 2FA solo en sitios web oficiales y asegúrese de verificar nuevamente el mensaje 2FA para ver para qué se está utilizando.
3. No comparta información personal
Evite compartir información sensible (por ejemplo, contraseñas, números de tarjetas de crédito, números de seguridad social y otras identificaciones emitidas por el gobierno) a través de mensajes de texto, especialmente con contactos no verificados.
4. Evite enlaces sospechosos
No haga clic en ningún enlace enviado por mensaje de texto sin verificar primero su legitimidad. Los enlaces podrían conducir a sitios web de phishing que intentan robar sus credenciales de inicio de sesión o instalar malware en su dispositivo.
No acceda a sitios con símbolos de "sin bloqueo" o direcciones URL no cifradas (HTTP en lugar de HTTPS); verifique siempre la dirección URL antes de hacer clic. Asegúrese de utilizar únicamente sitios web oficiales. Por ejemplo, si no está seguro de si un enlace relacionado con una plataforma de intercambio, correo electrónico, número de teléfono, ID de WeChat, identificador de Twitter o ID de Telegram es oficial, puede verificarlo a través de los canales oficiales de la plataforma.
Para obtener información general sobre cómo proteger sus fondos de criptomonedas, puede explorar las secciones de seguridad en las Preguntas frecuentes o en los centros educativos de las plataformas de intercambio respetables.
Tenga en cuenta que muchos sitios web sospechosos intentan aparentar estar afiliados con plataformas de intercambio legítimas. Los nombres de dominio sospechosos suelen incluir variaciones de nombres reconocidos, con pequeñas modificaciones ortográficas o adiciones como "oficial", "soporte", "ayuda" o "seguridad" para parecer legítimos.
Protocolos de seguridad adicionales
Las comunicaciones oficiales de plataformas de intercambio confiables nunca le pedirán información sensible como contraseñas, frases semilla o claves privadas. Cualquier mensaje que solicite este tipo de información debe considerarse sospechoso de inmediato.
Los sistemas de comunicación en el entorno de las criptomonedas están diseñados con protocolos de seguridad específicos. Como señalan los manuales de seguridad en comunicaciones técnicas, "es fundamental seguir los protocolos de seguridad establecidos para prevenir riesgos potenciales". Siempre consulte la documentación oficial para obtener información detallada sobre prácticas seguras.
Si recibe un mensaje sospechoso, lo mejor es ignorarlo y reportarlo directamente a la plataforma correspondiente y, en casos graves, a las autoridades competentes. Recuerde que mantener sus activos digitales seguros depende principalmente de sus propias prácticas de seguridad y su capacidad para identificar intentos de fraude.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Aviso Importante: Seguridad y Protección Contra Fraudes por SMS
Puntos clave a destacar
El fraude por suplantación de SMS es un tipo de estafa que utiliza manipulación psicológica para engañar a las víctimas y conseguir que envíen fondos o compartan información sensible.
Los estafadores modifican la identidad del remitente para que sus mensajes SMS parezcan provenir de fuentes confiables.
¿Ha recibido un SMS sospechoso? Reporte inmediatamente el incidente a las autoridades correspondientes.
Conozca sobre la suplantación de SMS y cómo proteger sus criptomonedas y datos personales de los atacantes.
Las tendencias en la industria del fraude cambian tan rápido como en cualquier otro sector. Antes, los correos electrónicos del "príncipe nigeriano" estaban de moda; hoy, se trata de ataques de suplantación por SMS.
A diferencia de las vulnerabilidades donde un hacker intenta usar código para infiltrarse en una base de datos de usuarios, los ataques de suplantación por SMS utilizan principalmente manipulación psicológica. Esto significa que el estafador intentará presentarse como una fuente confiable para engañar a víctimas desprevenidas y conseguir que envíen dinero o compartan información sensible, como los detalles de sus carteras digitales.
En este artículo, analizaremos cómo funcionan los ataques de suplantación por SMS, las diferentes formas en que los atacantes pueden dirigirse a usted y cómo puede proteger sus fondos como usuario.
¿Cómo funciona la suplantación de SMS?
El atacante modifica su identidad como remitente (el nombre o número de teléfono que aparece en el teléfono del destinatario) para que el mensaje de texto aparezca como si proviniera de una fuente confiable. El objetivo es engañar a la víctima para que siga las instrucciones del mensaje.
Un SMS suplantado puede llegar a la bandeja de entrada de su teléfono con un nombre falso, un número de teléfono falso o ambos. Por ejemplo, un texto que parece provenir de una "plataforma de intercambio principal" podría ser un estafador intentando engañarle para que descargue malware, comparta los detalles de su cuenta o haga clic en un enlace malicioso.
Desafortunadamente, los mecanismos que permiten la suplantación de SMS se encuentran en una zona gris legal en muchas regiones del mundo. Algunos países han prohibido definitivamente esta práctica, mientras que otros aún no abordan el abuso del cambio de identidad del remitente de SMS.
De hecho, existen algunos casos de uso legítimos para modificar el nombre del remitente tal como aparece en el extremo del destinatario. Por ejemplo, una empresa puede ejecutar una campaña de marketing por SMS y utilizar una identidad de submarca en lugar de la marca principal o el número de teléfono.
¿Cómo identificar y evitar la suplantación de SMS?
Incluso una infraestructura de seguridad líder en la industria puede hacer poco para proteger a un usuario que voluntariamente envía su contraseña a un hacker. La primera línea de defensa siempre es el usuario. Si desea mantener sus fondos seguros, debe permanecer vigilante en todo momento, haciendo de las siguientes prácticas un hábito.
1. Verifique los mensajes recibidos
Verifique siempre la fuente de un mensaje recibido antes de responder. Esté atento a cualquier mensaje no solicitado o que parezca sospechoso. Puede verificar mensajes específicos de plataformas utilizando las herramientas de verificación oficiales o enviando una captura de pantalla del mensaje al equipo de soporte correspondiente. Para otros servicios, debe comunicarse con la plataforma relevante directamente a través de su sitio web oficial u otros canales confiables.
2. Active la autenticación de dos factores
La autenticación de dos factores (2FA) agrega una capa adicional de seguridad contra los atacantes que intentan obtener acceso a sus cuentas, incluso a través de SMS suplantados. Active siempre 2FA para cualquier cuenta que lo admita.
Los códigos 2FA, cuando se utilizan correctamente, pueden ayudar a proteger su cuenta. Introduzca sus códigos 2FA solo en sitios web oficiales y asegúrese de verificar nuevamente el mensaje 2FA para ver para qué se está utilizando.
3. No comparta información personal
Evite compartir información sensible (por ejemplo, contraseñas, números de tarjetas de crédito, números de seguridad social y otras identificaciones emitidas por el gobierno) a través de mensajes de texto, especialmente con contactos no verificados.
4. Evite enlaces sospechosos
No haga clic en ningún enlace enviado por mensaje de texto sin verificar primero su legitimidad. Los enlaces podrían conducir a sitios web de phishing que intentan robar sus credenciales de inicio de sesión o instalar malware en su dispositivo.
No acceda a sitios con símbolos de "sin bloqueo" o direcciones URL no cifradas (HTTP en lugar de HTTPS); verifique siempre la dirección URL antes de hacer clic. Asegúrese de utilizar únicamente sitios web oficiales. Por ejemplo, si no está seguro de si un enlace relacionado con una plataforma de intercambio, correo electrónico, número de teléfono, ID de WeChat, identificador de Twitter o ID de Telegram es oficial, puede verificarlo a través de los canales oficiales de la plataforma.
Para obtener información general sobre cómo proteger sus fondos de criptomonedas, puede explorar las secciones de seguridad en las Preguntas frecuentes o en los centros educativos de las plataformas de intercambio respetables.
Tenga en cuenta que muchos sitios web sospechosos intentan aparentar estar afiliados con plataformas de intercambio legítimas. Los nombres de dominio sospechosos suelen incluir variaciones de nombres reconocidos, con pequeñas modificaciones ortográficas o adiciones como "oficial", "soporte", "ayuda" o "seguridad" para parecer legítimos.
Protocolos de seguridad adicionales
Las comunicaciones oficiales de plataformas de intercambio confiables nunca le pedirán información sensible como contraseñas, frases semilla o claves privadas. Cualquier mensaje que solicite este tipo de información debe considerarse sospechoso de inmediato.
Los sistemas de comunicación en el entorno de las criptomonedas están diseñados con protocolos de seguridad específicos. Como señalan los manuales de seguridad en comunicaciones técnicas, "es fundamental seguir los protocolos de seguridad establecidos para prevenir riesgos potenciales". Siempre consulte la documentación oficial para obtener información detallada sobre prácticas seguras.
Si recibe un mensaje sospechoso, lo mejor es ignorarlo y reportarlo directamente a la plataforma correspondiente y, en casos graves, a las autoridades competentes. Recuerde que mantener sus activos digitales seguros depende principalmente de sus propias prácticas de seguridad y su capacidad para identificar intentos de fraude.