Chatgpt:
Los estafadores consiguen mostrar “Openbank” como remitente en los SMS de smishing porque suplantan el identificador del remitente (Sender ID), una técnica común que no requiere acceso a la marca ni aprobación del titular. Este tipo de suplantación es posible debido a fallos en la seguridad del sistema global de mensajería SMS.
🔍 ¿Cómo lo logran técnicamente?
Los estafadores envían SMS a través de plataformas de envío masivo (SMS gateways) que permiten personalizar el nombre del remitente. En lugar de un número de teléfono, escriben un texto como:
Remitente: Openbank
Ese texto no está verificado por la red. Por tanto, aunque "Openbank" es una marca comercial registrada, el sistema SMS no valida si quien usa ese nombre tiene derecho a ello.
⚠️ ¿Por qué es tan efectivo?
-
El nombre falso aparece junto a los SMS legítimos de Openbank en algunos móviles, haciendo que el fraude parezca verídico.
-
No se necesita hackear nada: sólo basta contratar servicios de envío de SMS que no tengan controles estrictos.
- En móviles con sistemas de agrupación de mensajes, el SMS fraudulento puede colarse dentro del mismo hilo que uno real.
🛡️ ¿Qué se puede hacer?
-
Operadores móviles y empresas como Openbank pueden registrar su nombre como remitente protegido mediante servicios como:
- SMS Sender ID Protection
- SMS Firewalls y filtros anti-spoofing
- Sin embargo, no todos los países ni operadores han implementado estas protecciones de forma eficaz o universal.
✅ ¿Openbank hace algo al respecto?
Sí. Openbank (como otros bancos) suele:
- Advertir en su web y app que nunca piden claves ni datos sensibles por SMS ni enlaces.
- Solicitar a los usuarios que reenvíen los mensajes sospechosos a un número especial (como 7726).
- Colaborar con operadoras y autoridades para bloquear campañas activas de smishing.
Tabla completa Depósitos Monillo https://acortar.link/CvLJ4L