Google reveló el jueves que las defensas contra estafas integradas en Android protegen a los usuarios de todo el mundo de más de 10 mil millones de llamadas y mensajes sospechosos de ser maliciosos cada mes.

El gigante tecnológico también dijo que ha impedido que más de 100 millones de números sospechosos utilicen Rich Communication Services (RCS), una evolución del protocolo de SMS, lo que evita las estafas incluso antes de que puedan enviarse.

En los últimos años, la empresa ha adoptada diversas salvaguardias para combatir las estafas por llamadas telefónicas y filtrar automáticamente el spam conocido mediante inteligencia artificial integrada en el dispositivo y moverlo automáticamente a la carpeta «correo no deseado y bloqueado» de la aplicación Google Messages para Android.

A principios de este mes, Google también desplegado en todo el mundo enlaces más seguros en Google Messages, que advierten a los usuarios cuando intentan hacer clic en cualquier URL de un mensaje marcado como spam e impidiéndoles visitar un sitio web potencialmente dañino, a menos que el mensaje esté marcado como «no es spam».

Google dijo que su análisis de las denuncias presentadas por los usuarios en agosto de 2025 reveló que el fraude laboral es la categoría de estafa más frecuente, en la que las personas que buscan trabajo son atraídas con oportunidades falsas para robar su información personal y financiera.

Otra categoría destacada se refiere a las estafas por motivos financieros que giran en torno a facturas, suscripciones y comisiones falsas impagas, así como a planes de inversión fraudulentos. También se observan, en menor medida, las estafas relacionadas con la entrega de paquetes, la suplantación de identidad de agencias gubernamentales, las estafas románticas y las estafas de soporte técnico.

En un giro interesante, Google dijo que cada vez es más testigo de cómo llegan mensajes fraudulentos en forma de chat grupal con varias víctimas potenciales, en lugar de enviarles un mensaje directo.

«Es posible que este cambio se deba a que los mensajes grupales pueden resultar menos sospechosos para los destinatarios, especialmente cuando un estafador incluye a otro estafador en el grupo para validar el mensaje inicial y hacer que parezca una conversación legítima», dijo Google dijo .

El análisis de la empresa también reveló que los mensajes maliciosos siguen un «horario diario y semanal distinto», y que la actividad comienza alrededor de las 5 a.m. PT en los EE. UU., antes de alcanzar su punto máximo entre las 8 a.m. y las 10 a.m. PT. El mayor volumen de mensajes fraudulentos se envía normalmente los lunes, coincidiendo con el inicio de la jornada laboral, cuando es probable que los destinatarios estén más ocupados y tengan menos cuidado con los mensajes entrantes.

Algunos de los aspectos comunes que unen estas estafas son que comienzan con un enfoque de «rociar y rezar», creando una amplia red con la esperanza de atraer a una pequeña fracción de las víctimas al inducir una falsa sensación de urgencia a través de señuelos relacionados con eventos de actualidad. notificaciones de entrega de paquetes o cargos de peaje .

La intención es apresurar a los posibles objetivos a actuar sobre el mensaje sin pensar demasiado, haciendo que hagan clic en enlaces maliciosos que a menudo se acortan utilizando acortadores de URL para enmascarar sitios web peligrosos y, en última instancia, robar su información.

Por otra parte, las estafas también pueden incluir lo que se denomina «cebar y esperar», que hace referencia a un método de segmentación más calculado y personalizado en el que el autor de la amenaza establece una buena relación con un objetivo a lo largo del tiempo antes de ir a por la muerte. Estafas como cebo romántico (también conocida como matanza de cerdos) entran en esta categoría.

Las tres principales categorías de estafas

«El estafador te involucra en una conversación más larga, haciéndose pasar por un reclutador o un viejo amigo», explicó Google. «Incluso pueden incluir datos personales recopilados en sitios web públicos, como tu nombre o cargo, todos ellos diseñados para generar confianza. Las tácticas son más pacientes y tienen como objetivo maximizar las pérdidas financieras a lo largo del tiempo».

Independientemente de la táctica de alta presión o lentitud que se emplee, el objetivo final sigue siendo el mismo: robar información o dinero a usuarios desprevenidos, cuyos detalles, como los números de teléfono, suelen obtenerse en los mercados de la web oscura que venden datos robados de brechas de seguridad.

La operación también cuenta con el respaldo de proveedores que proporcionan el hardware necesario para operar el teléfono y Granjas de tarjetas SIM que se utilizan para enviar mensajes fraudulentos a gran escala, kits de suplantación de identidad como servicio (PhaaS) que ofrecen una solución llave en mano para recopilar credenciales e información financiera y gestionar las campañas, y servicios de mensajería masiva de terceros para distribuir los mensajes por sí mismos.

«[Los servicios de mensajería] son el motor de distribución que conecta la infraestructura del estafador y las listas de objetivos con la víctima final, y entrega los enlaces maliciosos que conducen a los sitios web alojados en PhaaS», afirma Google.

El gigante de las búsquedas también describió el panorama de los mensajes fraudulentos como altamente volátil, en el que los estafadores buscan comprar tarjetas SIM al por mayor en los mercados que presentan la menor cantidad de obstáculos.

«Si bien puede parecer que se están produciendo oleadas de estafas entre países, esta pérdida constante no significa que los estafadores estén físicamente

reubicándose», agregó. «Una vez que la aplicación de la ley se endurece en un área, simplemente pasan a otra, creando un ciclo perpetuo de puntos críticos cambiantes».

«Si bien puede parecer que las oleadas de estafas se están trasladando de un país a otro, esta pérdida constante no significa que los estafadores se estén trasladando físicamente», agregó. «Una vez que la aplicación de la ley se endurece en un área, simplemente pasan a otra, creando un ciclo perpetuo de puntos críticos cambiantes».

¿Te ha parecido interesante este artículo? Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.