El escenario es una cafetería aparentemente anodina en el corazón de Barcelona. El aroma a café y el trasiego de clientes habituales ocultan una realidad tecnológica aterradora: tras las paredes de este local y en un trastero cercano, operaba el mayor centro logístico de ciberestafas detectado hasta la fecha en suelo español. No se trataba de una red de hackers adolescentes, sino de una infraestructura industrial valorada en 400.000 euros, capaz de disparar 2,5 millones de mensajes de texto al día y realizar miles de llamadas simultáneas para vaciar cuentas bancarias.
La Operación «Mosenik», liderada por la Guardia Civil de Alicante y dirigida por un juzgado de Novelda, ha desvelado por primera vez en España la existencia de una «granja de móviles» de escala masiva. Este caso representa un salto cualitativo en la profesionalización del cibercrimen bajo el modelo de «Crimen como Servicio» (CaaS), donde la tecnología de vanguardia se alquila a grupos delictivos globales para ejecutar ataques de precisión quirúrgica contra los ciudadanos más vulnerables.
Anatomía del tsunami digital: El motor de las SIMBOX industriales
Para el ciudadano de a pie, recibir un SMS de su banco o una llamada de la policía es un acto cotidiano de confianza. Sin embargo, en la era de la industrialización del fraude, esa confianza es la palanca que utilizan máquinas como las intervenidas en Barcelona. La Guardia Civil incautó 35 unidades de una tecnología conocida como SIMBOX industrial.
Técnicamente, una SIMBOX es un dispositivo que actúa como puente entre el mundo de Internet (Voz sobre IP o VoIP) y la red de telefonía móvil tradicional (GSM). Cada una de las cajas industriales desmanteladas albergaba cientos de módems profesionales. En total, el arsenal tecnológico contaba con 865 módems trabajando de forma coordinada.
La eficiencia del sistema es abrumadora: cada módem funciona como un teléfono móvil independiente capaz de enviar entre 12 y 18 mensajes por minuto. Cuando multiplicamos esa capacidad por la flota de módems activa, obtenemos una cifra que marea: 2,5 millones de impactos diarios. Esta capacidad de «fuego digital» permite a los criminales enviar oleadas masivas de smishing (estafas por SMS) a colectivos específicos en cuestión de segundos, saturando cualquier sistema de defensa convencional.
El detenido, un informático ucraniano de 41 años con experiencia previa en multinacionales tecnológicas, no solo mantenía el sistema, sino que lo hacía prácticamente invisible. Utilizaba una SIMBOX transportable en un maletín que permitía operar mediante WiFi o redes móviles desde cualquier punto del país, dificultando enormemente su geolocalización por parte de las unidades telemáticas de las Fuerzas y Cuerpos de Seguridad del Estado.
La mecánica del engaño: Smishing y Vishing de alta precisión
A diferencia de las estafas masivas y burdas de hace una década, la infraestructura desmantelada en la Operación «Mosenik» permitía un grado de personalización extremo. Los investigadores han confirmado que las redes criminales que contrataban estos servicios realizaban un estudio previo de los perfiles de las potenciales víctimas.
El objetivo principal en este caso era la comunidad rusa y ucraniana residente en España. Los mensajes y llamadas no eran aleatorios; se realizaban en sus idiomas nativos para aumentar la sensación de veracidad. Los estafadores se hacían pasar por funcionarios de la Policía Nacional o empleados del Banco de España, utilizando el sistema de llamadas automáticas para presionar a las víctimas bajo el pretexto de «irregularidades en sus cuentas» o «transferencias sospechosas».
Una de las víctimas, residente en Aspe (Alicante), llegó a perder 170.000 euros tras ceder a la presión psicológica de una llamada que parecía provenir de una fuente oficial. El éxito de estos ataques reside en la combinación de ingeniería social (manipulación psicológica) y el uso de números de teléfono que se cambiaban con una frecuencia frenética para evitar que los operadores de telecomunicaciones los incluyeran en sus «listas negras» de spam.
El mercado del Crimen como Servicio (CaaS) en 2026
Este desmantelamiento es el tercero de su tipo a nivel mundial y el primero en España, lo que sitúa a nuestro país en el mapa de las infraestructuras críticas del cibercrimen internacional. Durante los registros, se hallaron más de 70.000 tarjetas SIM, de las cuales 60.000 estaban listas para su uso inmediato. Esta acumulación masiva de líneas telefónicas, dadas de alta mediante identidades falsas o robadas, permitía a la red criminal operar sin temor a ser rastreada.
El detenido actuaba como un «proveedor de servicios en la nube» para el crimen organizado. No necesitaba cometer la estafa final; su negocio consistía en proporcionar la autopista digital por la que circulaba el fraude. Este modelo de negocio es extremadamente lucrativo y reduce el riesgo para los grupos criminales que ejecutan la estafa final, ya que subcontratan la parte más expuesta de la operación: la conexión con la red pública de telefonía.
Políticas de supervivencia: Blindando a empresas y ciudadanos
Ante una amenaza industrializada de este calibre, la seguridad basada en el «sentido común» ya no es suficiente. Es necesario implementar políticas de defensa técnica y protocolos de actuación que actúen como un verdadero escudo.
Políticas para Empresas y Operadores de Servicios
- Validación Robusta de Identidad (MFA): No basta con el envío de un código por SMS. En 2026, los sistemas de Segundo Factor de Autenticación (2FA) basados en SMS son vulnerables ante infraestructuras como las granjas de móviles. Las empresas deben migrar hacia sistemas de autenticación biométrica o llaves de seguridad físicas (estándar FIDO2).
- Monitorización de Tráfico de Telecomunicaciones (FMS): Los operadores deben reforzar sus Sistemas de Gestión de Fraude (FMS) para detectar patrones de envío anómalos procedentes de torres de telefonía específicas que presenten densidades de tráfico imposibles para el uso humano.
- Auditoría de Proveedores de SMS: Las empresas que utilizan servicios de mensajería masiva para marketing o notificaciones deben auditar la cadena de suministro de sus proveedores para asegurar que sus canales no están siendo utilizados por actores maliciosos mediante técnicas de inyección de tráfico.
Políticas y Consejos para el Ciudadano La primera línea de defensa es siempre el usuario final. Desde la ANTPJI recordamos que, especialmente en periodos de alto consumo como el actual, la alerta debe ser máxima.
- La Regla de Oro de la Desconfianza: Ninguna entidad bancaria ni cuerpo de seguridad le pedirá nunca contraseñas, pines o transferencias de dinero a través de una llamada telefónica o un enlace en un SMS. Si recibe una petición de este tipo, cuelgue inmediatamente.
- Verificación por Canal Alternativo: Si recibe una notificación urgente, no utilice el número que le aparece en pantalla ni el enlace del mensaje. Acceda manualmente a la página oficial de su banco o llame al número que aparece en el reverso de su tarjeta física.
- Higiene en las Aplicaciones: Nunca instale aplicaciones cuya descarga se le solicite mediante un link en un mensaje. Use exclusivamente las tiendas oficiales (App Store o Google Play). Un «instalador» enviado por SMS es casi con total seguridad un malware diseñado para capturar sus credenciales bancarias.
- Doble Verificación obligatoria: Active siempre la biometría (huella dactilar o reconocimiento facial) para validar operaciones bancarias desde su móvil. Esto añade una capa de seguridad física que la infraestructura de una granja de móviles no puede eludir.
- Denuncia y Peritaje: En caso de ser víctima de una estafa, el tiempo es vital. Póngase en contacto con un Perito Informático de inmediato. Estos profesionales son los únicos capacitados para preservar las evidencias digitales (logs, metadatos y registros del terminal) de forma que tengan validez legal. Un informe pericial robusto es el arma necesaria para que la policía pueda rastrear el dinero y para que la justicia pueda actuar contra los responsables.
La Operación «Mosenik» es un recordatorio brutal de la fragilidad de nuestro ecosistema digital. Mientras las ciudades se transforman y analizamos fenómenos como la «Soledad Urbana», no podemos olvidar que el aislamiento también se combate con seguridad. Un ciudadano informado y protegido es un ciudadano menos vulnerable ante los depredadores que operan desde trasteros y cafeterías camufladas.
La ciberseguridad en 2026 ha dejado de ser un asunto de departamentos técnicos para convertirse en una cuestión de soberanía personal y resiliencia nacional. Desmantelar una granja de 2,5 millones de mensajes al día es una victoria importante, pero el tsunami digital sigue rugiendo. La formación, la certificación oficial de expertos y la colaboración ciudadana son las únicas herramientas que nos permitirán seguir confiando en la tecnología que mueve nuestro mundo.
Este reportaje ha sido elaborado bajo el estándar de periodismo de investigación de Tecfuturo, con el apoyo técnico de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI), comprometidos con la defensa de la verdad y la integridad en el entorno digital.



