Los SMS falsos enviados desde dispositivos ocultos en coches han puesto bajo la lupa una operación inédita en Canadá. La policía de Toronto ha detenido a tres personas vinculadas a un sistema que imitaba estaciones base móviles, interceptaba señales cercanas y llegaba a bloquear el acceso al 911 de algunos teléfonos.
El caso es relevante no solo por su escala, sino por el modo en que mezcla fraude digital y riesgo para la seguridad pública. Según las autoridades, la red llegó a causar 13 millones de interrupciones en la red y a afectar a decenas de miles de dispositivos.
Cómo funcionaban los SMS falsos ocultos en vehículos
La investigación apunta a que los sospechosos se desplazaban por el centro de Toronto con los equipos instalados en la parte trasera de los coches. Estos aparatos se comportan como una torre de telefonía falsa: los móviles cercanos se conectan a ellos porque parecen ofrecer una señal más fuerte o más próxima que la de las antenas legítimas.
Una vez conectados, los operadores podían enviar SMS falsos que aparentaban proceder de bancos, administraciones o entidades locales. En muchos casos, el remitente no mostraba un número, sino el nombre de una institución, lo que aumenta la probabilidad de que la víctima confíe en el mensaje y pulse en el enlace incluido.
Ese paso abre la puerta al smishing, una técnica de engaño que redirige al usuario a páginas diseñadas para robar credenciales o cobrar cargos fraudulentos. En este caso, la ventaja para los atacantes era clara: alcanzaban a miles de personas en una zona concreta sin necesidad de pasar por los canales habituales de una operadora.
Un riesgo que va más allá del fraude
La policía de Toronto ha insistido en que la operación fue la primera de este tipo detectada en Canadá, y que la amenaza se ha frenado tras las detenciones. Aun así, las autoridades han pedido mantener la vigilancia, porque los SMS falsos pueden seguir circulando por vías tradicionales aunque el sistema técnico ya no esté activo.
Más preocupante todavía es el impacto sobre la conectividad. Al desviar temporalmente dispositivos hacia una red falsa, algunos teléfonos quedaron sin acceso a los servicios móviles legítimos, incluido el 911. Ese detalle convierte el caso en algo más serio que una simple campaña de fraude: durante esos minutos, los afectados pudieron perder una vía esencial para pedir ayuda en una emergencia.
El subdirector de la policía, Robert Johnson, subrayó precisamente esa dimensión. Según explicó, no se trataba de apuntar a una persona o empresa concreta, sino de un sistema con capacidad para alcanzar a miles de móviles a la vez y provocar daños económicos y operativos a gran escala.
Qué diferencia a este caso de otros dispositivos similares
Las autoridades canadienses no han publicado imágenes del aparato incautado. La detective Lindsay Riddell señaló que las unidades recuperadas en Toronto eran de diseño propio y que no se divulgarían por motivos de seguridad.
Conviene distinguir este sistema de otros dispositivos más avanzados, como los IMSI catcher. En ambos casos se interceptan señales del móvil, pero los IMSI catcher pueden ir un paso más allá y encaminar tráfico real a través de ellos, con la posibilidad de registrar llamadas de voz y recopilar metadatos del dispositivo.
En el caso canadiense, el foco estaba en los SMS falsos y en su alcance masivo. Eso no reduce su gravedad: basta con un barrio o un distrito para que miles de teléfonos queden expuestos a mensajes diseñados para suplantar a entidades de confianza.
Un patrón que ya preocupa a otros países
Aunque se trate de la primera operación conocida en Canadá, no es un fenómeno nuevo. En Filipinas, las autoridades detuvieron en febrero a dos ciudadanos chinos que habrían participado en una trama similar, con conductores contratados para llevar dispositivos en el interior de vehículos cerca de instalaciones gubernamentales, bases militares e incluso la embajada de Estados Unidos.
Ese paralelismo muestra que el problema no depende solo de la sofisticación técnica, sino de la combinación entre movilidad, suplantación y escala. Un equipo relativamente pequeño puede recorrer una ciudad, concentrar decenas de miles de móviles en su radio de acción y lanzar SMS falsos sin necesidad de ocupar una infraestructura fija.
Para los usuarios, la lección es conocida pero sigue siendo necesaria: desconfiar de los mensajes con urgencia artificial, verificar enlaces antes de abrirlos y evitar introducir datos personales desde accesos recibidos por SMS. Para las operadoras y las fuerzas de seguridad, el caso de Toronto confirma que este tipo de ataques ya no pertenece solo al terreno de la teoría. También plantea una cuestión incómoda: cuánto tiempo tardarán en aparecer métodos parecidos en otras ciudades, con variantes cada vez más difíciles de detectar.
