Ciberataques

SMS Forwarding (Reenvío de SMS)

Técnica de interceptación de mensajes SMS mediante malware, SIM swapping o vulnerabilidades SS7 para capturar códigos OTP bancarios. Responsable del 53% de account takeovers en 2024, con pérdidas de 72 millones de dólares solo por SIM swap según el FBI.

14 min de lectura

SMS Forwarding (Reenvío de SMS)

1.055%. Ese fue el incremento de fraudes por SIM swap documentado en Reino Unido durante 2024, pasando de 289 a casi 3.000 casos en un solo año según Cifas. En España, el INCIBE gestionó 122.223 ciberincidentes en 2025 (+26%), con el smishing y la interceptación de SMS como vectores protagonistas. Detrás de cada cuenta bancaria vaciada, de cada wallet cripto robada, hay un código OTP de 6 dígitos que nunca llegó al destinatario legítimo.


Definicion tecnica

SMS Forwarding (reenvío de SMS) engloba el conjunto de técnicas que permiten a un atacante interceptar, redirigir o copiar mensajes SMS destinados a la víctima, especialmente códigos OTP (One-Time Password) utilizados como segundo factor de autenticación (2FA) en banca online, exchanges de criptomonedas y servicios digitales.

Vectores principales de interceptación SMS:

VectorComplejidadCoste atacanteVolumen victimas
Malware Android (READ_SMS)Baja50-200 euros/mes (MaaS)Masivo (miles)
SIM SwappingMedia500-3.000 euros/operacionIndividual (targeted)
Vulnerabilidad SS7Alta5.000-100.000 euros equipoSelectivo (decenas)
Phishing en tiempo realMedia200-1.000 euros/kitMasivo (cientos)
Insider operadoraVariableSoborno empleadoIndividual

Diferencia clave:

  • Phishing clásico: Engaña al usuario para que entregue credenciales estáticas
  • SMS Forwarding: Intercepta códigos dinámicos OTP en tránsito, permitiendo bypass completo de 2FA

Como funciona la interceptacion de SMS

Metodo 1: Malware Android con permisos SMS

El método más común y accesible. El malware solicita permisos READ_SMS, RECEIVE_SMS y SEND_SMS durante la instalación.

  1. Infeccion: Víctima instala APK malicioso distribuido vía WhatsApp, Telegram o smishing
  2. Permisos: App solicita acceso a SMS con excusa como “verificación de seguridad necesaria”
  3. Intercepcion silenciosa: Malware registra BroadcastReceiver con prioridad máxima para interceptar SMS entrantes
  4. Exfiltracion: Código OTP se envía al servidor C2 del atacante en milisegundos
  5. Borrado: SMS original se elimina o se oculta para que la víctima no lo vea
  6. Uso inmediato: Atacante introduce OTP en sesión bancaria ya iniciada con credenciales robadas
// Ejemplo simplificado: BroadcastReceiver malicioso para SMS
// NOTA: Código con fines educativos/forenses
public class SmsInterceptor extends BroadcastReceiver {
    @Override
    public void onReceive(Context context, Intent intent) {
        Bundle bundle = intent.getExtras();
        SmsMessage[] msgs = Telephony.Sms.Intents
            .getMessagesFromIntent(intent);
        for (SmsMessage sms : msgs) {
            String cuerpo = sms.getMessageBody();
            // Busca patrones OTP: 6 digitos, "codigo", "code"
            if (cuerpo.matches(".*\\d{6}.*") ||
                cuerpo.toLowerCase().contains("codigo")) {
                // Envia al servidor C2
                enviarAlC2(sms.getOriginatingAddress(), cuerpo);
                // Aborta broadcast: usuario NO ve el SMS
                abortBroadcast();
            }
        }
    }
}

Metodo 2: SIM Swapping

Ataque dirigido donde el delincuente suplanta la identidad de la víctima ante la operadora de telefonía para transferir su número a una nueva tarjeta SIM.

  1. Reconocimiento: Atacante recopila datos personales de la víctima (nombre, DNI, direccion, email) via redes sociales, filtraciones de datos o ingenieria social
  2. Contacto con operadora: Llama al servicio al cliente de la operadora simulando ser la víctima o acude a tienda física con documentación falsificada
  3. Solicitud de duplicado: Alega pérdida o robo del móvil y solicita nueva SIM con el mismo numero
  4. Activacion nueva SIM: La operadora activa la nueva SIM y desactiva la original. La víctima pierde cobertura
  5. Recepcion de SMS: Todos los SMS destinados al numero de la víctima llegan ahora al dispositivo del atacante
  6. Vaciado de cuentas: Atacante inicia sesión en banca online con credenciales previamente obtenidas y confirma con los OTP interceptados
SIM swap: la víctima pierde cobertura

La señal más clara de un SIM swap en curso es la pérdida repentina de cobertura móvil sin explicación. Si tu teléfono muestra “Sin servicio” o “Solo llamadas de emergencia” inesperadamente, contacta inmediatamente con tu operadora y tu banco. Cada minuto cuenta.

Metodo 3: Vulnerabilidades del protocolo SS7

SS7 (Signalling System 7) es el protocolo de señalización utilizado por operadoras de telecomunicaciones desde los años 80 para enrutar llamadas y SMS entre redes. Contiene vulnerabilidades de diseño que permiten a atacantes con acceso a la red de señalización interceptar SMS.

Ataques SS7 documentados:

AtaqueFuncion SS7 abusadaResultado
SendRoutingInfoForSMSolicita ruta de entrega SMSRedirige SMS a otro destino
UpdateLocationActualiza ubicacion del suscriptorRegistra al atacante como destino temporal
RegisterSSRegistra servicio suplementarioActiva desvío de llamadas y SMS

Accesibilidad: En 2024, investigadores documentaron la venta de acceso a vulnerabilidades SS7 desde 5.000 dólares en foros de la dark web, según MobileIDWorld.

Limitaciones: Requiere acceso a la red SS7 (normalmente mediante operadoras pequeñas comprometidas o acceso ilícito a equipos de señalización). Es el método más sofisticado y menos frecuente, pero también el más difícil de detectar por la víctima.

Metodo 4: Phishing en tiempo real (relay kits)

Kits de phishing modernos que actúan como proxy entre la víctima y el sitio legítimo del banco, capturando credenciales y códigos OTP en tiempo real.

  • El usuario recibe SMS phishing con enlace a web falsa del banco
  • Introduce credenciales en el sitio falso
  • El kit de phishing inicia sesión automáticamente en el banco real
  • Banco envía OTP al teléfono del usuario
  • Kit solicita al usuario el OTP recibido
  • Usuario introduce OTP en web falsa; kit lo usa inmediatamente en sesión real
  • Transferencia completada antes de que expire el código (30-60 segundos)

Estadísticas y datos del impacto

Datos globales 2024-2025

  • FBI IC3 2024: 982 denuncias de SIM swap con perdidas de 25,98 millones de dolares en EE.UU.
  • FBI 2022: Más de 72 millones de dolares robados via SIM swap (2.026 denuncias)
  • Cifas (Reino Unido): Aumento del 1.055% en SIM swaps no autorizados en 2024 (de 289 a casi 3.000 casos)
  • IDCARE (Australia): Incremento del 240% en consultas por SIM swap en 2024, 90% sin intervencion de la víctima
  • T-Mobile: Condenada a pagar 33 millones de dolares en arbitraje tras SIM swap que vació wallet cripto (marzo 2025)

Datos España (INCIBE 2025)

  • 122.223 ciberincidentes gestionados (+26% vs 2024)
  • 25.133 incidentes de phishing (más del 50% del fraude online)
  • 47% de usuarios contactados por INCIBE habían recibido intentos de phishing, vishing o smishing
  • Múltiples alertas INCIBE sobre campañas de smishing suplantando bancos, AEMET y Hacienda

Regulación internacional: fin del SMS OTP

Múltiples reguladores están eliminando el SMS como factor de autenticación:

  • India (RBI): Mandato de migrar a autenticación multifactor avanzada antes de abril 2026
  • Emiratos Árabes (CBUAE): Eliminación obligatoria de SMS OTP en banca antes de marzo 2026
  • NIST (EE.UU.): Desde 2017 desaconseja SMS como 2FA en la guía SP 800-63B
El fin del SMS como segundo factor

La tendencia regulatoria global apunta a la desaparicion del SMS OTP en banca. India y Emiratos Árabes ya han fijado plazos obligatorios para 2026. España y la UE aún no han establecido plazos concretos, pero la Directiva PSD3 (en tramitación) contempla requisitos de autenticación más estrictos que podrían excluir el SMS como factor válido.


Analisis forense de interceptacion SMS

1. Extraccion de evidencia SMS

# Extraer base de datos SMS del dispositivo (requiere root o backup)
adb pull /data/data/com.android.providers.telephony/databases/mmssms.db

# Alternativa: backup ADB (no requiere root)
adb backup -f sms_backup.ab com.android.providers.telephony

# Analizar con SQLite
sqlite3 mmssms.db
> SELECT date, address, body, read, seen FROM sms
  WHERE body LIKE '%codigo%' OR body LIKE '%OTP%'
  ORDER BY date DESC;

2. Detectar malware con permisos SMS

# Listar apps con permisos SMS
adb shell dumpsys package | grep -B 10 "READ_SMS"
adb shell dumpsys package | grep -B 10 "RECEIVE_SMS"

# Verificar BroadcastReceivers registrados para SMS
adb shell dumpsys activity broadcasts | grep "SMS_RECEIVED"

# Comprobar prioridad de receivers (malware usa prioridad alta)
adb shell dumpsys package [paquete_sospechoso] | grep "priority"

3. Detectar SIM swap

Indicadores forenses en el dispositivo:

IndicadorDonde buscarSignificado
Perdida de red repentinaLogs de radio (logcat -b radio)SIM desactivada por operadora
Cambio de ICCIDgetprop gsm.sim.iccidNueva SIM activada
SMS no recibidosBase de datos SMS (gap temporal)Período de interceptación
Llamadas fallidasCall log databaseRed no disponible

4. Detectar interceptación SS7

La detección de ataques SS7 requiere colaboración con la operadora de telecomunicaciones:

# Solicitar a operadora registros de señalizacion:
# - UpdateLocation requests para el numero afectado
# - SendRoutingInfoForSM desde nodos externos
# - Registros de desvio de llamadas/SMS activos
# - Logs de HLR (Home Location Register)

5. Timeline forense completo

TimestampEventoFuente evidencia
T+0:00Credenciales robadas (phishing/malware)Historial navegador, APK
T+0:05Atacante solicita SIM swap / malware activoRegistros operadora / logs ADB
T+0:15Víctima pierde cobertura (SIM swap)Logs radio dispositivo
T+0:16OTP bancario enviado al numeroRegistros operadora SMS-C
T+0:17OTP recibido por atacanteImposible en dispositivo víctima
T+0:18Login bancario con OTP interceptadoLogs banco (IP, User-Agent)
T+0:20Transferencia ejecutadaExtracto bancario
T+1:00Víctima detecta falta de coberturaDeclaracion víctima

Caso de estudio: SIM swap bancario en España

Nota: Caso basado en patrones documentados por jurisprudencia española y alertas INCIBE. Datos personales anonimizados para proteger la confidencialidad.

Contexto

Víctima residente en Madrid recibe llamada de supuesto operador de Movistar informando de “problemas técnicos con su línea”. Le solicitan confirmación de datos personales (nombre completo, DNI, dirección). Horas después, su teléfono pierde cobertura.

Secuencia del ataque

  1. Reconocimiento previo: Atacante obtiene credenciales bancarias de la víctima mediante phishing bancario por email (semanas antes)
  2. Ingenieria social: Llamada a víctima simulando ser operadora para confirmar datos personales
  3. SIM swap: Atacante acude a tienda de operadora con documentación falsificada y solicita duplicado de SIM
  4. Activacion: Nueva SIM activada a las 19:42h. Víctima pierde cobertura inmediatamente
  5. Acceso bancario: Atacante inicia sesión en banca online con credenciales previamente robadas (19:48h)
  6. Interceptacion OTP: Banco envía SMS con código OTP que llega al dispositivo del atacante (19:49h)
  7. Transferencias: Tres transferencias de 4.900 euros cada una a cuentas mula (19:50-19:55h). Importes por debajo del umbral de 5.000 euros para alertas reforzadas
  8. Deteccion: Víctima intenta llamar a las 20:30h y descubre que no tiene cobertura. Llama desde otro teléfono a operadora y banco

Evidencia forense recuperada

  • Logs de radio del dispositivo: Pérdida de señal registrada a las 19:42h
  • Base de datos SMS: Gap de mensajes entre 19:42h y 21:15h (cuando se restauró la SIM)
  • Registros operadora: Solicitud de duplicado SIM en tienda física (CCTV disponible)
  • Registros banco: Login desde IP no habitual + User-Agent diferente + geolocalización inconsistente

Resultado

  • Informe pericial demostró sofisticación del ataque y ausencia de negligencia del usuario
  • Banco reembolsó 14.700 euros (100%) tras reclamación con informe forense
  • Denuncia ante Policía Nacional (Grupo de Delitos Tecnológicos)

Delitos tipificados

Código Penal español:

  1. Art. 197.1 CP - Interceptación de comunicaciones

    • “El que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones…”
    • Pena: 1-4 años de prisión + multa 12-24 meses
    • Aplicacion directa: La interceptación de SMS OTP constituye interceptación de telecomunicaciones
  2. Art. 197.2 CP - Acceso a datos reservados

    • Interceptar transmisiones de datos informáticos
    • Pena: 3-5 años de prisión (si datos especialmente protegidos: bancarios)
  3. Art. 248 CP - Estafa

    • Manipulación informática para obtener transferencia patrimonial
    • Pena: 6 meses-3 años; agravante si supera 50.000 euros
  4. Art. 399 bis CP - Falsificación de tarjetas y documentos

    • Aplicable a SIM swap con documentación falsificada
    • Pena: 2-5 años de prisión

Jurisprudencia SIM swap

La jurisprudencia española está consolidando la responsabilidad de las operadoras en casos de SIM swap:

  • Las consecuencias penales del SIM swapping incluyen estafa agravada (Art. 248-250 CP) e interceptación de comunicaciones (Art. 197 CP)
  • Los tribunales tienden a considerar que la operadora es responsable subsidiaria cuando no verifica adecuadamente la identidad del solicitante del duplicado

Constitucion y secreto de comunicaciones

El Art. 18.3 de la Constitución Española garantiza el secreto de las comunicaciones. La interceptación de SMS, por cualquier medio (malware, SIM swap, SS7), vulnera este derecho fundamental. Solo puede ser limitado mediante resolución judicial motivada conforme a los Arts. 588 ter a-i de la LECrim.


Herramientas de proteccion y deteccion

Para usuarios

MedidaEfectividadImplementacion
Migrar a app authenticator (Google Authenticator, Authy)AltaCambiar 2FA de SMS a app en banca online
PIN de seguridad en operadoraMedia-AltaSolicitar PIN para cambios de SIM
Alertas de consumo en operadoraMediaConfigurar notificaciones de cambios en la línea
No publicar telefono en redes socialesMediaReducir superficie de ataque para SIM swap
Llaves de seguridad FIDO2/WebAuthnMuy AltaHardware keys (YubiKey, Titan)

Para analistas forenses

  • Cellebrite UFED: Extracción de bases de datos SMS eliminados
  • Oxygen Forensics: Análisis detallado de SMS con metadatos
  • Magnet AXIOM: Correlación temporal de eventos SMS con actividad de red
  • Wireshark: Análisis de tráfico red para detectar exfiltración de SMS por malware
  • SQLite Browser: Análisis manual de mmssms.db

Preguntas frecuentes

¿Es seguro usar SMS como segundo factor de autenticación?

No. El SMS es el método de 2FA más vulnerable. NIST lo desaconseja desde 2017. Es vulnerable a SIM swap, malware Android, ataques SS7 y phishing en tiempo real. Siempre que sea posible, migra a una app authenticator (Google Authenticator, Authy) o llaves FIDO2. Si tu banco solo ofrece SMS, solicita formalmente que implementen alternativas más seguras.

¿Cómo puedo saber si he sufrido un SIM swap?

La señal más inmediata es la pérdida repentina de cobertura móvil. Si tu teléfono muestra “Sin servicio” sin explicación, llama inmediatamente a tu operadora desde otro teléfono. Otras señales incluyen: no recibir SMS esperados, recibir notificaciones de cambio de contraseña que no solicitaste, o detectar movimientos bancarios no autorizados. El tiempo de reacción es crítico: los atacantes ejecutan las transferencias en los primeros 15-30 minutos.

¿Puede un perito informático demostrar que hubo interceptación de SMS?

Sí. El análisis forense puede demostrar: (1) presencia de malware con permisos SMS en el dispositivo, (2) gap temporal en la base de datos de SMS coincidente con el fraude, (3) pérdida de señal registrada en logs de radio indicativa de SIM swap, y (4) correlación temporal entre la interceptación del OTP y la transacción fraudulenta. Este informe pericial es determinante para que el banco reembolse el importe defraudado.

¿Qué responsabilidad tiene la operadora en un caso de SIM swap?

La operadora tiene obligación de verificar la identidad del solicitante antes de emitir un duplicado de SIM. Si se demuestra que la verificación fue insuficiente (aceptó documentación falsificada, no solicitó verificación adicional), puede ser declarada responsable subsidiaria. En España, varios tribunales han condenado a operadoras por negligencia en la verificación de identidad en casos de SIM swap.


Conceptos relacionados


Referencias y fuentes

  1. FBI IC3. (2024). “Internet Crime Report 2024”. Disponible en: ic3.gov

    • 982 denuncias SIM swap, pérdidas de 25,98 millones de dólares en 2024
  2. FBI IC3. (2022). “Criminals Increasing SIM Swap Schemes”. Disponible en: ic3.gov

    • Más de 72 millones de dólares robados via SIM swap
  3. Cifas (UK). (2024). “Fraud Prevention Report”. Citado en: deepstrike.io

    • Aumento del 1.055% en SIM swaps no autorizados (289 a 3.000 casos)
  4. IDCARE (Australia). (2024). “SIM Swap and Phone Porting Report”. Citado en: coinlaw.io

    • Incremento del 240% en consultas, 90% sin intervención de víctima
  5. INCIBE. (2026). “Balance de ciberseguridad 2025”. Disponible en: incibe.es

    • 122.223 ciberincidentes (+26%), 25.133 phishing, 47% usuarios afectados por smishing
  6. INCIBE. (2025). “Campaña de smishing suplantando entidades bancarias”. Disponible en: incibe.es

    • Alertas activas sobre smishing bancario en España
  7. P1 Security. (2025). “SMS-Based Attacks in Mobile Networks”. Disponible en: p1sec.com

    • Análisis técnico de ataques SS7, SIGTRAN y Diameter sobre SMS
  8. MobileIDWorld. (2024). “SS7 Protocol Vulnerability Being Sold for $5,000”. Disponible en: mobileidworld.com

    • Venta de exploits SS7 desde 5.000 dólares en dark web
  9. Keepnet Labs. (2025). “What is SIM Swap Fraud”. Disponible en: keepnetlabs.com

    • T-Mobile condenada a pagar 33 millones tras SIM swap (marzo 2025)
  10. NIST. (2017). “SP 800-63B: Digital Identity Guidelines”. Disponible en: nist.gov

    • SMS desaconsejado como factor de autenticación desde 2017
  11. Código Penal español: Arts. 197 (interceptación comunicaciones), 248 (estafa), 399 bis (falsificación)

  12. Constitución Española: Art. 18.3 (secreto de las comunicaciones)

  13. LECrim: Arts. 588 ter a-i (intervención de comunicaciones electrónicas)


Ultima actualizacion: 12 Febrero 2026 Categoria: Ciberataques (CIB-012) Nivel tecnico: Intermedio-Avanzado Relevancia: Muy Alta (vector principal de bypass 2FA bancaria 2025-2026)

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp