Tu smartphone no es solo un dispositivo, es tu vida digital en tu bolsillo. Contiene tu identidad, tus finanzas, tus mensajes, tus fotos y tus contactos. Y precisamente por eso es uno de los objetivos más valiosos para los estafadores hoy en día.

A medida que los ataques se vuelven más sofisticados, tu teléfono se ha convertido tanto en la clave de la comodidad como en la clave que más desean los delincuentes. En colaboración con nuestros socios del Identity Theft Resource Center (ITRC), compartimos lo que puedes hacer para mantenerte a la vanguardia.

Por qué los teléfonos inteligentes -smartphones- están siendo atacados

  • Todo en un solo lugar. Tu teléfono lo contiene todo: correos electrónicos, aplicaciones bancarias, redes sociales, contraseñas e incluso los códigos que protegen tus cuentas. Si un estafador obtiene el control, puede hacer mucho más que comprometer un solo inicio de sesión: puede desbloquear toda tu vida digital.
  • Siempre encendido, siempre conectado. Los teléfonos inteligentes nos acompañan a través de las redes: Wi-Fi públicas, Bluetooth, celular/SIM. Esa conectividad constante aumenta tu exposición y brinda a los estafadores más oportunidades para atacar.
  • Basado en la confianza. Confiamos en lo que nos muestran nuestros teléfonos: mensajes de texto, ventanas emergentes, alertas y notificaciones. Los estafadores se aprovechan de la confianza mezclándose con las experiencias cotidianas en las que confiamos: un mensaje de texto de «cuenta bloqueada», un aviso de «entrega de paquete», una alerta de seguridad que parece rutinaria.
  • El factor SIM. Muchas cuentas siguen vinculando los códigos de seguridad a su número de teléfono. Mediante el intercambio de SIM o las estafas de «port-out», los atacantes pueden secuestrar ese número, interceptar los códigos de autenticación y restablecer las contraseñas, todo ello sin necesidad de acceder al propio teléfono.

Por eso su teléfono no es solo un objetivo. Es una plataforma de lanzamiento para comprometer más profundamente toda su huella digital.

Tácticas comunes de estafa móvil (y cómo funcionan juntas)

Los estafadores ya no se limitan a elegir una sola táctica, sino que las combinan para lograr el máximo impacto. A continuación se presentan algunas de las tácticas de estafa móvil más populares.

  • Llamadas automáticas y números de teléfono falsos. Recibes una llamada que parece local, tal vez incluso familiar. La persona que llama dice ser de tu banco, de una oficina gubernamental o de una línea de asistencia técnica. ¿El objetivo? Presionarte para que compartas información o tomes medidas inmediatas.
  • Smishing (phishing por SMS). Mensajes de texto que parecen urgentes («Tu cuenta está bloqueada», «Confirma la entrega», «Reclama tu reembolso») te empujan a hacer clic en enlaces o a responder. Esos enlaces suelen conducir a páginas de inicio de sesión falsas diseñadas para robar tu información o instalar malware.
  • Intercambio de SIM y secuestro de números. Haciéndose pasar por ti, los estafadores convencen a tu operador para que transfiera tu número de teléfono a una nueva tarjeta SIM. Una vez que lo controlan, pueden interceptar llamadas, mensajes e incluso códigos de autenticación de dos factores.
  • Aplicaciones falsas o maliciosas. Algunas aplicaciones se disfrazan de herramientas inofensivas (una linterna, un editor de fotos o un juego), pero solicitan silenciosamente acceso a tus contactos, cámara o mensajes de texto. Otras son clones de aplicaciones legítimas que instalan malware cuando se descargan.
  • Phishing de voz y audio deepfake. Con la IA generativa, los estafadores ahora utilizan voces clonadas o grabaciones sintéticas para suplantar a personas que conoces, o a figuras de autoridad en las que normalmente confiarías. Una voz que suena familiar y que te pide un «favor rápido» puede ser suficiente para engañar incluso a los más cautelosos.
  • Estafas de «una llamada» y devolución de llamada. Ves una llamada perdida de un número desconocido o internacional. Al devolver la llamada, te conectas a líneas de tarifa premium o sistemas automatizados diseñados para mantenerte en línea y cobrarte por ello.

A menudo, estas estafas se solapan: una aplicación falsa puede solicitar una confirmación por SMS, o un mensaje de smishing puede dirigirte a una descarga maliciosa. El objetivo es crear una cadena de confianza creíble que conduzca a un compromiso.

Señales de alerta que indican que algo no va bien

Esté atento a estas señales de advertencia:

  • Llamadas o mensajes de texto no solicitados que exigen una acción inmediata.
  • Mensajes con errores ortográficos, gramaticales o con un formato extraño.
  • Enlaces que no coinciden con los dominios oficiales.
  • Aplicaciones que solicitan permisos que no necesitan.
  • Alertas de que su tarjeta SIM o su número se están activando en otro lugar.
  • Códigos cortos sospechosos o números de teléfono incompletos.
  • Identificadores de llamadas que imitan a contactos legítimos.
  • Ofertas o premios que parecen «demasiado buenos para ser verdad».
  • Presión para actuar de inmediato o correr el riesgo de perder el acceso.

En caso de duda, dé un paso atrás y verifique directamente a través de sitios web, números de teléfono o aplicaciones oficiales.

Cómo protegerse

  • Bloquea tu teléfono y tu cuenta móvil.
    • Utiliza una contraseña segura o un bloqueo biométrico.
    • Activa el cifrado completo del disco.
    • Pide a tu operador que añada un bloqueo de número o una congelación de puerto.
    • Utiliza una aplicación de autenticación en lugar de códigos basados en SMS siempre que sea posible.
    • Establece un PIN o una frase de contraseña únicos con tu proveedor de telefonía móvil.
  • Refuerza las aplicaciones y los permisos.
    • Descarga solo desde tiendas de aplicaciones de confianza.
    • Revisa regularmente los permisos de las aplicaciones y elimina los que no sean necesarios.
    • Evita la descarga lateral o la instalación de aplicaciones de terceros.
    • Utiliza software de seguridad móvil para detectar comportamientos sospechosos.
    • Elimina las aplicaciones que ya no utilices.
  • Manténgase escéptico y verifique.
    • No pulse en enlaces de mensajes inesperados.
    • Póngase en contacto con las organizaciones directamente a través de los canales oficiales.
    • Bloquee y denuncie a los remitentes o números sospechosos.
  • Mantenga todo actualizado.
    • Actualice periódicamente su sistema operativo y sus aplicaciones.
    • Utilice una VPN, como Avast, cuando se conecte a una red wifi pública.
    • Evite conectarse a redes no seguras.
    • Haga copias de seguridad de sus datos de forma segura para que sea fácil recuperarlos si ocurre algo.
  • Supervise y alerte
    • Active las alertas para cambios de SIM, nuevos inicios de sesión y actividades sospechosas.
    • Utilice herramientas de supervisión de identidad, como "Alerta de Hackeo" incluida en Avast Mobile, para detectar a tiempo las credenciales filtradas.
    • Revise periódicamente sus cuentas bancarias y de crédito.
    • Considere la posibilidad de congelar su crédito si observa alguna actividad inusual.

Avast Mobile Security Premium

Si crees que has sido objeto de estafa

  1. Póngase en contacto con su operador para bloquear o revertir cualquier solicitud de SIM o de portabilidad.
  2. Cambie las contraseñas y cierre todas las sesiones activas.
  3. Notifique a su banco o proveedor de crédito y solicite protección contra el fraude.
  4. Denuncie el incidente al INCIBE o las fuerzas del orden locales.
  5. Utilice los servicios de restauración de identidad para ayudar a limpiar cualquier actividad fraudulenta.
  6. Manténgase alerta: los estafadores suelen volver a intentarlo tras un ataque exitoso.

Por qué es importante

En Gen, en colaboración con el Identity Theft Resource Center (ITRC), estamos observando una tendencia inequívoca: las estafas móviles están aumentando rápidamente, impulsadas por la automatización, la inteligencia artificial y la ingeniería social, que cada vez se perciben como más personales.

«En el Identity Theft Resource Center, hemos visto de primera mano el impacto negativo que tiene el compromiso de un teléfono cuando conduce a la apropiación de cuentas de correo electrónico, al bloqueo de las cuentas de redes sociales de las personas o a la pérdida de acceso a fotos y documentos personales», afirma Mona Terry, directora de operaciones y responsable de servicios a las víctimas del Identity Theft Resource Center. «Estos ataques no solo roban dinero, sino también identidades y tranquilidad. Por eso estamos aquí. Si ha sido víctima de uno de ellos, le ofrecemos asistencia personalizada y gratuita para ayudarle a recuperarse, proteger sus cuentas y recuperar su vida digital».

Su teléfono es ahora la primera línea de defensa de la confianza digital. Protegerlo significa proteger su identidad, sus finanzas y su tranquilidad.