Estafa BBVA por SMS

Estafa BBVA por SMS

Nota: Este artículo describe suplantaciones a cualquier entidad. Las pautas son válidas con independencia de la marca.

Cómo se presenta el SMS

Texto breve y urgente, enlace acortado o dominio casi idéntico. El objetivo: llevarte a un clon o forzarte a dar un OTP por teléfono.

Caso realista

A Laura le llegó “Actividad inusual. Verifique aquí”. Tras introducir datos en el clon, la llamaron “de Soporte”. Solicitó dos OTP “para bloquear”. Autorizó dos transferencias por 3.400 € cada una.

El banco denegó: “autorización con OTP”.

Obligaciones bajo PSD2/EBA (genéricas para cualquier banco)

  • SCA comprensible y mensajes inequívocos (destinatario e importe visibles).
  • Monitorización: señales de riesgo (IP/dispositivo nuevo, importes/horarios atípicos, primer envío a IBAN nuevo).
  • Fricciones: aprobación por app con detalle, retardos y límites en primer envío.

Si la entidad no demuestra estas medidas, culpar al cliente no es suficiente.

Ciberinvestigación que posiciona tu caso

INTELISOC:

  • Recoge evidencias (SMS, URL, pantallas) y exige logs.
  • Documenta atipicidad y ausencia de fricciones.
  • Conecta con PSD2/EBA en un informe claro y persuasivo para reclamación o juicio.

Jurisprudencia

Se han estimado reclamaciones cuando la experiencia permitía confusión razonable y los controles no se acreditaron. La tesis de “negligencia grave” se debilita.

Prevención y actuación

  • Entra por app/URL oficial; no por enlaces de SMS.
  • Nunca dictes OTP por teléfono.
  • Si ya ocurrió: bloquea, denuncia, solicita expediente técnico y encarga ciberinvestigación.

Conclusión

Las suplantaciones por SMS se combaten con hábitos y, si ocurre, con prueba técnica. Con INTELISOC, tu reclamación gana fuerza y opciones de reintegro.

¿Te ha pasado algo parecido? Nuestro equipo de ciberinvestigación puede analizar tu caso y preparar un informe que refuerce la devolución.

Contactar con INTELISOC

Artículos relacionados