SIMBOX y módems: El engranaje invisible detrás de la ola masiva de ciberestafas por SMS en España

4
minutos de tiempo de lectura
SIMBOX y modems El engranaje invisible detras de la ola

La reciente operación «Mosenik» llevada a cabo por la Guardia Civil ha puesto al descubierto una sofisticada infraestructura tecnológica utilizada para ciberestafas a gran escala en España. Esta investigación ha revelado no solo la existencia de un «call center pirata», sino una plataforma industrial de telecomunicaciones dedicada a maximizar el uso de las redes móviles para fines fraudulentos. Dichas estafas, a menudo presentadas como llamadas de la Policía Nacional o el Banco de España, estaban sustentadas por un complejo sistema tecnológico que pocos imaginarían.

El operativo, resultado de la colaboración entre diversas unidades policiales, ha permitido desmantelar una red compuesta por 35 SIMBOX industriales y 865 módems GSM profesionales, todos ellos integrados en las SIMBOX. Además, los agentes se incautaron de 852 tarjetas SIM activas, más de 60.000 tarjetas SIM nacionales listas para usar, y 10.000 más que aún no habían sido activadas. Esta estructura permitía la distribución masiva de mensajes de texto, con una capacidad asombrosa de hasta 2,5 millones de SMS diarios. Sorprendentemente, todo el sistema estaba bajo el control de una única persona, demostrando el nivel de automatización y control centralizado de esta plataforma de mensajería masiva diseñada específicamente para el fraude.

Las SIMBOX, fundamentales para estas operaciones fraudulentas, son dispositivos capaces de gestionar gran cantidad de tarjetas SIM desde un solo punto, utilizando bancadas de módems y software especializado para dirigir el flujo de llamadas y mensajes. Mientras que en un entorno legítimo se usan para reducir costos de llamadas o enviar mensajes de empresa, en manos de criminales, estas herramientas se convierten en armas poderosas debido a su escalabilidad, capacidad de rotación de identidad y fácil reubicación geográfica.

El modus operandi del sistema era altamente sofisticado, con un enfoque en la automatización, rotación de remitentes y uso de identidades falsas en la activación de tarjetas SIM. Además, se realizaba una segmentación cuidadosa de las víctimas para aumentar la eficacia de las campañas ilegales, dirigiéndose en ocasiones a colectivos específicos como los ciudadanos rusos y ucranianos en España, a quienes contactaban en su idioma natal.

La operación «Mosenik» no solo desarticuló esta compleja red, sino que también evidenció la existencia de un mercado paralelo en el que los servicios de infraestructura de telecomunicaciones eran ofrecidos a otros grupos de ciberdelincuentes globales. El detenido se dedicaba a crear y mantener activo el sistema, además de vender esta infraestructura como servicio.

El caso plantea desafíos significativos para las operadoras de telecomunicaciones y las agencias de seguridad, quienes enfrentan la tarea de detectar patrones de tráfico inusuales, mejorar los protocolos de identificación y control de SIM, y refinar los métodos tradicionales de bloqueo para evitar que estos fraudes resurjan con facilidad. La facilidad de adquisición y activación de tarjetas SIM es destacada como un vector crítico que requiere mayor supervisión y control.

La operación, desarrollada bajo la supervisión del Juzgado de Instrucción nº 1 de Novelda, refleja cómo España no solo es un objetivo de ataques cibernéticos, sino también un territorio donde se albergan infraestructuras críticas para el cibercrimen internacional. El valor del material incautado, valorado en más de 400.000 euros, y el impacto económico potencial de estas actividades fraudulentas subraya la importancia de la intervención. La investigación sigue su curso para identificar más implicados y proteger a posibles nuevas víctimas.

TE PUEDE INTERESAR

SIMBOX y módems: El engranaje invisible detrás de la ola masiva de ciberestafas por SMS en España — Andalucía Informa