Las llamadas y los mensajes que parecen venir de números locales pueden ser el producto de granjas SIM, instalaciones llenas de tarjetas y módems que permiten a delincuentes automatizar fraudes a gran escala. Un análisis global mostró una red controlada por un panel común que sirve a decenas de ubicaciones en múltiples países, lo que explica por qué la misma técnica aparece una y otra vez en campañas de phishing y spam.
Estas infraestructuras utilizan herramientas comerciales que facilitan la venta de acceso por SIM, con poca o ninguna verificación de identidad. Plataformas como ProxySmart —identificada por investigadores como un plano de control común— permiten gestionar dispositivos, rotar direcciones IP móviles y ofrecer servicios a compradores que buscan evadir controles tradicionales como el bloqueo por IP.
Qué son y cómo operan las granjas SIM
En esencia, una granja SIM es un conjunto físico de teléfonos o módems 4G/5G conectados a redes de operadores y administrados mediante un panel web.
Cada tarjeta SIM actúa como un terminal independiente, por lo que los operadores maliciosos envían miles de SMS, crean cuentas falsas o montan redes de bots que suplantan identidades reales. El uso de múltiples operadores en una misma instalación amplía las direcciones de salida y complica la detección por bloques de IP.
Software comercial y técnicas de evasión
El software detrás de estas operaciones ofrece funciones como control remoto de dispositivos, rotación automática de IP al forzar reconexiones y protocolos de túnel (por ejemplo, OpenVPN o SOCKS5).
Además, algunos sistemas implementan spoofing de huellas de sistemas operativos para que el tráfico parezca legítimo a ojos de sistemas antifraude. La ausencia de controles de KYC en muchos revendedores facilita que cualquier comprador acceda a estos servicios.
Impactos y casos de desmantelamiento
El alcance de las granjas SIM va más allá del simple spam: permiten interceptar OTP, crear cuentas para scalping, y coordinar bots que diseminan desinformación. Fuerzas internacionales han intervenido contra estas redes; por ejemplo, en septiembre de 2026 la US Secret Service desmanteló una operación con cientos de servidores y decenas de miles de SIM, y en octubre de 2026 una acción apoyada por Europol sacó de circulación dispositivos y tarjetas relacionadas con cientos de fraudes.
Riesgos para infraestructura y comunicaciones
Más allá del fraude financiero, las granjas SIM presentan amenazas operativas: con suficiente escala podrían saturar redes, interferir con servicios críticos o servir de canal cifrado entre grupos criminales. Por esa razón, varios gobiernos están considerando prohibir o restringir la posesión y la distribución de este tipo de infraestructura para dificultar su uso indebido.
Cómo protegerte y qué hacer si eres objetivo
La defensa personal comienza con la sospecha: no confíes automáticamente en mensajes que parezcan locales. Verifica por otros canales antes de pagar o compartir datos, no pulses enlaces en SMS dudosos y busca señales como saludos genéricos, errores gramaticales o URLs acortadas. Activa alternativas a SMS para la verificación siempre que sea posible, como aplicaciones de autenticación, y if you must use SMS, protege tu número frente al sim swapping solicitando medidas adicionales con tu operador.
Si detectas pérdida de servicio repentina en tu teléfono, actúa de inmediato: contacta a tu operador para recuperar el número y revisa los accesos en tus cuentas financieras y de correo. Empresas y plataformas deben complementar bloqueos por IP con soluciones de inteligencia en tiempo real que identifiquen tráfico proveniente de proxies móviles y redes de SIM farm, y exigir controles de KYC más estrictos a revendedores.

