¿Qué es el smishing?

smishing

El smishing es una técnica de estafa en la que los atacantes utilizan mensajes de texto (SMS) para engañar a las víctimas y obtener información confidencial, como contraseñas o información financiera. El término smishing proviene de la combinación de «SMS» y «phishing», que es una técnica similar pero que se realiza a través de correo electrónico.

El objetivo es que la víctima haga clic en un enlace malicioso o responda con información confidencial, lo que permite a los atacantes robar su identidad o dinero. Al igual que con otras técnicas de phishing, los smishing pueden ser muy convincentes y difíciles de detectar si no se está prestando suficiente atención.

Características del smishing

Algunas características del smishing son:

  • Utiliza el factor de sorpresa o urgencia para hacer que las víctimas respondan rápidamente.
  • Los mensajes de texto suelen parecer legítimos, ya que a menudo se hacen pasar por empresas reconocidas o instituciones financieras.
  • El enlace malicioso proporcionado en el mensaje suele dirigir a una página web falsa, que puede solicitar información personal y financiera de la víctima.
  • Los ciberdelincuentes pueden utilizar la información obtenida para realizar transacciones financieras fraudulentas o para robar la identidad de la víctima.

Tipos de smishing

Algunos tipos comunes de smishing:

Mensajes falsos de entidades financieras

Los atacantes envían mensajes de texto falsos que pretenden ser de bancos u otras instituciones financieras. Pueden solicitar información de cuentas, contraseñas o detalles de tarjetas de crédito bajo pretextos falsos.

Mensajes de suplantación de identidad (Spoofing)

Pueden hacer que los mensajes de texto parezcan provenir de contactos conocidos o empresas legítimas. Esto puede llevar a la víctima a confiar en el mensaje y seguir las instrucciones maliciosas.

Ofertas falsas y estafas de premios

Envían mensajes que ofrecen premios, descuentos o regalos falsos. Estos mensajes suelen contener enlaces maliciosos o solicitar información personal para reclamar el premio.

Alertas de seguridad falsas

Los mensajes de texto advierten a la víctima sobre supuestas actividades sospechosas en sus cuentas o dispositivos. Pueden contener enlaces que llevan a sitios web maliciosos que intentan robar información.

Mensajes de phishing de autenticación

Pueden enviar mensajes que aparentan ser códigos de verificación, actualizaciones de seguridad o solicitudes de autenticación. La intención es que la víctima comparta códigos de seguridad o contraseñas.

Encuestas y solicitudes de opinión

Utilizan mensajes que aparentan ser encuestas o solicitudes de opinión para obtener información personal de la víctima.

Mensajes de rastreo de paquetes falsos

Envían mensajes que informan a la víctima sobre un paquete pendiente de entrega. El mensaje puede contener enlaces maliciosos o solicitar información para rastrear el paquete.

Falsos mensajes de soporte técnico

Se hacen pasar por proveedores de servicios técnicos y envían mensajes indicando problemas en el dispositivo de la víctima. Pueden solicitar acceso remoto o información sensible.

Mensajes de citas médicas falsas

Los atacantes envían mensajes que aparentan ser confirmaciones de citas médicas o resultados de pruebas. Estos mensajes pueden contener enlaces maliciosos o solicitar información sensible de salud.

Medidas de prevención contra el smishing

Para prevenir ataques de smishing y protegerse contra posibles estafas, aquí hay algunas medidas de prevención que puedes tomar:

  • Desconfía de mensajes no solicitados.
  • Verifica la autenticidad
  • No compartas información personal.
  • No hagas click en enlaces sospechosos.
  • Utiliza la autenticación de Dos Factores (2FA): Habilita la autenticación de dos factores siempre que sea posible.
  • Mantén tu software actualizado.
  • Instala aplicaciones de seguridad.
  • Reporta mensajes sospechosos.
  • Educa a tu entorno.
  • Configura filtros Anti-Spam.
  • Mantén la conciencia y la desconfianza.
Comparte este Post:

Posts Relacionados

Cuando proteger el futuro cuesta energía

La seguridad cuántica tiene un precio. Y no hablamos de dinero, sino de vatios, bytes y grados Celsius. Mientras los titulares celebran la llegada de algoritmos «inmunes» a la computación cuántica, casi nadie se pregunta cuánto le costará físicamente al planeta y a nuestras baterías defender el internet del mañana.

Ver Blog »

How much does AI really cost the planet?

A joke has been making the rounds in tech circles: “AI lives in the cloud.” It’s funny because it sounds weightless—like a software miracle floating above the messy realities of the world. But the “cloud” is not a metaphor. It is steel, concrete, copper, millions of chips, and data centers

Ver Blog »

Side-channel attacks en sistemas de monitorización climática

Vulnerabilidades de side-channel attacks en la Infraestructura Global de Monitorización Climática: Análisis de seguridad física y ciberresiliencia. Hoy en día, la monitorización del cambio climático es una prioridad a nivel científico y geopolítico que depende de la precisión e integridad de los datos recolectados en tiempo real. La transición de

Ver Blog »

¿La IA salvadora? O maquillando el problema

¿Por qué esperamos a escuchar que algo malo está a punto de suceder para preocuparnos y cuestionarnos si debemos actuar? Constantemente escuchamos hablar del cambio climático, de deshielos, de inundaciones. Y si todo esto está sucediendo, ¿realmente nos interesa? ¿O creemos que, como no nos afecta directamente, podemos posponer la

Ver Blog »

El hogar sostenible del futuro

La inteligencia artificial está transformando nuestra manera de vivir El cambio climático y el crecimiento acelerado de las ciudades han convertido al hogar en uno de los principales focos de consumo energético y generación de emisiones contaminantes. Actualmente, una parte significativa de la energía mundial se consume en viviendas, lo

Ver Blog »

Character Set

En el desarrollo de software trabajamos constantemente con texto: nombres de usuarios, mensajes, datos importados, logs, comunicación entre servicios… y detrás de todo ese texto existe un concepto fundamental que a menudo pasa desapercibido: el character set o conjunto de caracteres. Si los character codes representan “cómo se codifica un

Ver Blog »

Déjanos tus datos, nosotros te llamamos

Leave us your details and we will send you the program link.

Déjanos tus datos y 
te enviaremos el link del white paper

Déjanos tus datos y 
te enviaremos el link de la revista

Déjanos tus datos y 
te enviaremos el link del programa