Los ciberdelincuentes han encontrado una nueva forma de robarte datos: routers portátiles 5G infectados que envían mensajes SMS falsos directamente a tu móvil. Investigadores de Sekoia descubrieron que más de 572 routers están siendo utilizados ahora mismo para distribuir estafas de smishing por toda Europa.
El smishing es phishing pero por SMS. Los atacantes se hacen pasar por servicios gubernamentales, bancos o empresas reales para engañarte. Y lo peor: este método es extremadamente difícil de rastrear.
¿Qué son estos routers y por qué son peligrosos?
Un router portátil es como llevar tu WiFi en el bolsillo. Usa una tarjeta SIM con datos móviles (3G, 4G o 5G) y crea una red WiFi. Funciona con batería, sin cables ni instalación.
Son útiles si viajas mucho o tienes una segunda residencia. Pero cuando se quedan desactualizados, se convierten en armas perfectas para los delincuentes.
Los atacantes usan específicamente routers de la marca china Milesight IoT. El informe de Sekoia, publicado el 30 de septiembre de 2025, identificó más de 18.000 routers de este tipo accesibles en Internet. De estos, 572 tenían vulnerabilidades críticas.
Estos países están siendo atacados ahora mismo
Las estafas comenzaron en octubre de 2023 y siguen activas. Los países más golpeados son:
- Suecia: el objetivo principal.
- Bélgica: reciben SMS falsos que suplantan servicios oficiales como CSAM y eBox.
- Italia: alto volumen de mensajes fraudulentos.
- Francia: ataques intensificados en los últimos meses.
Los mensajes piden que verifiques tu identidad en páginas web falsas que imitan servicios del gobierno.
Muchos usuarios terminan facilitando contraseñas, números de cuenta bancaria y datos personales sin darse cuenta del fraude. Por eso es fundamental tener un buen antivirus que te proteja y te alerte ante sitios web sospechosos.
¿Por qué es tan difícil detectar estos ataques?
Los investigadores Jeremy Scion y Marc N. de Sekoia explican que usar routers portátiles vulnerables es simple pero brutalmente efectivo. Las razones:
- Origen múltiple: Los atacantes envían SMS desde varios países simultáneamente usando routers con SIM locales.
- Parecer real: Los mensajes salen desde routers reales con SIM reales, así que pasan todos los filtros de seguridad.
- Bajo costo: Solo necesitan routers baratos y vulnerables, nada más.
Durante la investigación, Sekoia descubrió que algunos sitios de phishing registraban las interacciones de las víctimas a través de un bot de Telegram llamado GroozaBot.
La vulnerabilidad que permitió todo esto
El problema se llama CVE-2023-43261 y es una vulnerabilidad crítica. Básicamente, los routers dejaban sus archivos de registro públicamente accesibles en Internet.
Estos archivos contenían:
- Contraseñas de administrador cifradas.
- Credenciales de otros usuarios.
- La clave de descifrado para leer esas contraseñas.
Sí, los routers guardaban las contraseñas cifradas JUNTO con la llave para descifrarlas. Es como cerrar tu casa con llave pero dejar la llave colgada en la puerta.
Milesight IoT lanzó un parche en 2023 con la versión 35.3.0.7 del firmware. El problema: los 572 routers infectados estaban ejecutando la versión 32 o anterior. Nadie los había actualizado.
¿Cómo protegerte de estas estafas?
Medidas BÁSICAS pero EFECTIVAS para no caer en estas trampas:
Si tienes un router portátil:
- Actualiza el firmware AHORA a la última versión.
- Cambia las contraseñas por defecto.
- Desactiva el acceso remoto si no lo necesitas.
Para todos:
- NUNCA hagas clic en enlaces de SMS no solicitados, aunque parezcan oficiales.
- Verifica siempre la URL antes de introducir datos personales.
- Si un SMS te pide "verificar tu identidad urgentemente", desconfía.
- Llama directamente a la institución usando números oficiales de su web.
- Activa la autenticación de dos factores en todas tus cuentas importantes.
Ante la duda, NO HAGAS NADA. Es mejor ignorar un mensaje real que caer en una estafa.
Esto no va a parar pronto
Los expertos de Sekoia advierten que estos ataques seguirán creciendo. Los routers portátiles son cada vez más populares, especialmente con el 5G, y muchos usuarios no conocen los riesgos.
La combinación de dispositivos IoT vulnerables, firmware desactualizado y usuarios desprevenidos crea el escenario perfecto. Mientras los fabricantes no prioricen la seguridad y los usuarios no actualicen sus equipos, estas campañas de smishing continuarán extendiéndose por Europa y el resto del mundo.