Nota: Este artículo describe suplantaciones a cualquier entidad. Las pautas son válidas con independencia de la marca.
Cómo se presenta el SMS
Texto breve y urgente, enlace acortado o dominio casi idéntico. El objetivo: llevarte a un clon o forzarte a dar un OTP por teléfono.
Caso realista
A Laura le llegó “Actividad inusual. Verifique aquí”. Tras introducir datos en el clon, la llamaron “de Soporte”. Solicitó dos OTP “para bloquear”. Autorizó dos transferencias por 3.400 € cada una.
El banco denegó: “autorización con OTP”.
Obligaciones bajo PSD2/EBA (genéricas para cualquier banco)
- SCA comprensible y mensajes inequívocos (destinatario e importe visibles).
- Monitorización: señales de riesgo (IP/dispositivo nuevo, importes/horarios atípicos, primer envío a IBAN nuevo).
- Fricciones: aprobación por app con detalle, retardos y límites en primer envío.
Si la entidad no demuestra estas medidas, culpar al cliente no es suficiente.
Ciberinvestigación que posiciona tu caso
INTELISOC:
- Recoge evidencias (SMS, URL, pantallas) y exige logs.
- Documenta atipicidad y ausencia de fricciones.
- Conecta con PSD2/EBA en un informe claro y persuasivo para reclamación o juicio.
Jurisprudencia
Se han estimado reclamaciones cuando la experiencia permitía confusión razonable y los controles no se acreditaron. La tesis de “negligencia grave” se debilita.
Prevención y actuación
- Entra por app/URL oficial; no por enlaces de SMS.
- Nunca dictes OTP por teléfono.
- Si ya ocurrió: bloquea, denuncia, solicita expediente técnico y encarga ciberinvestigación.
Conclusión
Las suplantaciones por SMS se combaten con hábitos y, si ocurre, con prueba técnica. Con INTELISOC, tu reclamación gana fuerza y opciones de reintegro.
¿Te ha pasado algo parecido? Nuestro equipo de ciberinvestigación puede analizar tu caso y preparar un informe que refuerce la devolución.