La crisis de los 8 mil millones de dólares de los SMS A2P

La industria de las telecomunicaciones móviles se enfrenta actualmente a una crisis sin precedentes en la monetización de SMS de Aplicación a Persona (A2P). En la reciente conferencia Connected Europe celebrada en Londres, expertos del sector revelaron la alarmante magnitud de un problema que sigue creciendo a pesar del uso generalizado de medidas de seguridad tradicionales.

Si usted es un operador de red móvil (MNO), aquí le presentamos el estado actual del mercado y por qué las viejas formas de proteger sus ingresos ya no son suficientes.

La escala masiva de la pérdida de ingresos A2P

Los datos compartidos en Londres ofrecen un panorama crudo del impacto financiero del fraude en la industria mundial de las telecomunicaciones:

  • Pérdida anual de 8 mil millones de dólares: La actividad fraudulenta le cuesta a la industria de los operadores de redes móviles miles de millones cada año.
  • Impacto generalizado: Aproximadamente el 70% de los operadores móviles informan que pierden hasta el 10% de sus ingresos anuales por SMS A2P, y algunos experimentan pérdidas de hasta el 20%.
  • Drenaje diario: A escala mundial, esto se traduce en una pérdida de aproximadamente 21,6 millones de dólares cada día.
  • Impacto promedio del operador: Se estima que el operador móvil típico pierde unos 10,5 millones de dólares anuales.

Comprender los mecanismos del fraude

Para combatir el problema, los operadores deben comprender primero las sofisticadas tácticas que emplean los estafadores modernos. La conferencia destacó tres categorías principales de ataque:

  1. Inflación artificial del tráfico (IAT): La amenaza más grave, la AIT, consiste en inyectar mensajes fraudulentos en la red. Esto puede ocurrir mediante falsificación (inyección de tráfico en tránsito), bots de amplificación (activación de OTP en sitios web de marcas) o parásitos de enmascaramiento (uso de cuentas CPaaS falsas).
  2. Fraude en la ruta gris: Esto implica eludir los canales autorizados para evitar las tarifas de terminación. Los métodos comunes incluyen enmascarar el tráfico A2P como tráfico P2P, usar “SIM Boxes” con tarjetas SIM prepago o usar agregadores locales para evitar las tarifas oficiales del mercado.
  3. Smishing y bombeo de SMS: Los ataques a gran escala implican cientos de millones de mensajes engañosos. Grupos sofisticados como la Tríada del Smishing ahora utilizan centros de llamadas como puntos de conexión para desencadenar estos ataques.

El desafío de la seguridad interna: la “vista gorda”

Una revelación fundamental de Connected Europe es que el fraude no es sólo un problema externo; con frecuencia se facilita desde dentro de las propias paredes del operador.

  • Conflicto Departamental: Los equipos A2P trabajan para detener las rutas grises, pero los equipos P2P a menudo son evaluados en función del volumen bruto, lo que crea una falta de incentivos para abordar la mensajería ilegal.
  • Prácticas para ojos ciegos: Esto incluye la ignorancia deliberada de patrones de tráfico sospechosos y respuestas tardías a indicadores de fraude conocidos.
  • Colusiones y sobornos: En algunos casos, el personal o la gerencia reciben recompensas ilícitas o sobornos de agregadores fraudulentos para facilitar las operaciones de ruta gris.

Por qué fallan los firewalls tradicionales

Una de las conclusiones más importantes de la conferencia es que los firewalls SMS tradicionales están demostrando ser ineficaces contra estas tácticas modernas.

  • Técnicas avanzadas: Los sistemas tradicionales no pueden detectar patrones AIT sofisticados ni escaneo GT.
  • Bypass interno: Debido a que el fraude interno se origina dentro de la red, a menudo pasa por alto por completo los controles del firewall.
  • Defensas estancadas: Un tercio de los operadores que tienen firewalls no actualizan periódicamente sus conjuntos de reglas, lo que los deja vulnerables a técnicas cambiantes.

El cambio en la confianza empresarial

Un estudio de caso realizado en España mostró que casi el 30% del tráfico de autenticación empresarial se ha alejado de los canales SMS legítimos.

Si bien algunos se han migrado a plataformas seguras como WhatsApp y RCS, un enorme 77,4 % de ese tráfico desviado aún fluye a través de “rutas grises” no reguladas. Esto genera una “responsabilidad de confianza” para las empresas, ya que las OTP de las rutas grises suelen ser idénticas a los intentos de phishing.

Un camino a seguir: más allá del firewall

El consenso de Connected Europe es claro: un enfoque basado únicamente en cortafuegos es insuficiente en 2026. Para proteger su posición, los operadores deben evolucionar.

Tecnologías Hacom, líder con certificación ISO 27001:2022, ofrece una solución que proporciona un 95 % más de protección que los firewalls tradicionales. Mediante el uso de IA en tiempo real y aprendizaje automático, los operadores pueden identificar amenazas internas y eliminar los esquemas de AIT que los sistemas tradicionales pasan por alto.

Con un tiempo de implementación de 12 semanas, los operadores pueden ver un período de recuperación de la inversión de menos de tres meses y un ROI de 5 años superior al 1.200%.

¿Le gustaría programar una auditoría integral de fraude? Hacom Technologies puede cuantificar su pérdida de ingresos actual en cuatro semanas. Contáctenos y nuestro equipo de expertos hará que sus ingresos A2P vuelvan a crecer.