La "Tormenta Perfecta" del Smishing: Análisis Técnico de la Campaña "Reyes 2026"

1. El Contexto de la Amenaza
La campaña, orquestada para coincidir con la festividad de los Reyes Magos, destaca por su sincronización temporal precisa (lanzada el fin de semana previo al 6 de enero) y un nivel de sofisticación técnica en la suplantación de identidad (Spoofing) que dificulta la detección por parte de filtros antispam convencionales.
2. Vector de Ataque y Modus Operandi
Los atacantes están suplantando principalmente a Correos y DHL, con variantes menores en SEUR y FedEx. El patrón es el siguiente:
El remitente alfanumérico muestra "CORREOS" o "DHL" en lugar de un número móvil, utilizando técnicas de SMS Sender ID Spoofing para ganar confianza inmediata.
- "Su paquete no se ha podido entregar por falta de número."
- "Envío retenido en aduanas. Tasas pendientes: 1,79€."
- "Último aviso antes de devolución."
Infraestructura (Typosquatting): Los enlaces redirigen a dominios que imitan visualmente a los oficiales (ej: correos-segumiento-envios[.]com). Estas webs son clones pixel-perfect de las pasarelas de pago reales.
3. Objetivo Técnico: Robo de Datos (Fullz)
El objetivo no es el micro-pago de las tasas (menos de 2€). Ese importe es solo el señuelo. Al introducir los datos, el script malicioso captura:
- Credenciales Bancarias (PAN): Número de tarjeta, fecha de caducidad y CVV.
- Datos Personales (PII): Nombre completo, dirección física y DNI. Información crítica para futuros robos de identidad.
4. Análisis de Impacto y Respuesta
El INCIBE ha catalogado la campaña como de alta peligrosidad debido a su masividad.
Para ciudadanos: Riesgo inminente de fraude bancario. Si has introducido datos, contacta inmediatamente con tu banco para bloquear la tarjeta.
Para empresas: Riesgo de saturación de canales de atención y daño reputacional por asociación, aunque la empresa no sea la culpable de la brecha.