⚠️ Alerta smishing: suplantación de Bankinter

En los últimos meses hemos visto un incremento notable de campañas de smishing y suplantación de identidad dirigidas a clientes de entidades bancarias. Desde Coaser queremos compartir un caso real que hemos analizado para entender cómo actúan estos grupos y poder ofrecer recomendaciones precisas a nuestros clientes.

SMS falso de Bankinter usado para suplantación de identidad
Ejemplo del SMS fraudulento recibido.

📩 El SMS: aparentemente legítimo, pero falso

Uno de los miembros de nuestro equipo recibió un SMS que imitaba perfectamente los mensajes oficiales de Bankinter:

“Use el código 657332 para autorizar la orden de transferencia por importe de 12.987,00 EUR. Si no reconoce dicha operación llame al 931845139”.

La estructura del mensaje, el tono y la urgencia están diseñados para generar preocupación y provocar una reacción inmediata: llamar al número indicado.

🕵️ Análisis controlado: llamada realizada de forma intencionada

Con el fin de comprender en detalle cómo operan estos estafadores y poder informar de forma precisa a nuestros clientes, en Coaser decidimos realizar una llamada intencionada al número indicado en el SMS. Aunque el mensaje era real, teníamos claro desde el principio que se trataba de un intento de smishing, por lo que la llamada se efectuó como parte de un análisis controlado.

Durante la conversación:

  • Nuestro compañero facilitó un nombre ficticio.
  • El operador fraudulento intentó generar confianza asegurando que había una transferencia sospechosa.
  • Afirmó que el SMS contenía el código necesario para autorizar o bloquear la operación.
  • En un momento dado, mencionó el nombre real de nuestro compañero, lo que demuestra el acceso que tienen a bases de datos filtradas.

Al percibir que la conversación no avanzaba como esperaba, el estafador colgó abruptamente.

🔍 ¿Qué buscan estos delincuentes?

Este tipo de ataques sigue un patrón bien establecido:

  1. Crear urgencia mediante un SMS alarmante.
  2. Derivar la llamada a una centralita falsa controlada por los ciberdelincuentes.
  3. Generar confianza simulando el servicio de seguridad del banco.
  4. Obtener códigos o credenciales para acceder a la banca online de la víctima.

No se trata de acciones improvisadas, sino de estructuras criminales organizadas con scripts, centralitas y operadores preparados.

🚨 ¿Qué hacer si recibes un SMS similar?

  • No llames nunca al número que aparece en el mensaje.
  • No compartas códigos recibidos por SMS, ni usuarios o contraseñas.
  • Contacta siempre con tu banco usando canales oficiales.
  • Si has interactuado con estos números, cambia tus claves y revisa movimientos.
  • Denuncia el intento ante las autoridades.

🛡️ Coaser: concienciación, prevención y acompañamiento

En Coaser realizamos de forma periódica análisis de amenazas reales como este para anticiparnos a los riesgos y proporcionar a las empresas la información necesaria para protegerse.

La ciberseguridad comienza por la concienciación, la formación y la prevención.

📢 Mantente alerta

Estos casos demuestran que cualquier persona puede ser objetivo de un ataque de ingeniería social, incluso cuando los mensajes parecen auténticos. Mantener una actitud crítica y desconfiar de comunicaciones inesperadas es clave.

Desde Coaser seguiremos monitorizando este tipo de amenazas y compartiendo información útil para ayudar a las empresas a mantenerse seguras.