Las estadísticas de la empresa revelan miles de millones de intentos de fraude cada mes.

Google compartió con datos recientes sobre el funcionamiento de las protecciones integradas de Android, destinadas a combatir el fraude en mensajes y llamadas. Según la empresa, cada mes el sistema bloquea más de 10 000 millones de contactos sospechosos, intentando prevenir el robo de datos y el engaño a los usuarios antes de que la actividad maliciosa alcance su objetivo.
Uno de los elementos clave de protección se ha convertido en el filtro para Rich Communication Services — el protocolo que sustituyó a los SMS clásicos. Más de 100 millones de números de teléfono fueron bloqueados antes de que pudieran enviar siquiera un mensaje. Además, en la aplicación Google Messages funciona un mecanismo de filtrado de spam que utiliza una red neuronal local: los mensajes sospechosos van directamente a la carpeta «spam y bloqueados», sin distraer al propietario del teléfono. Y desde octubre está disponible en todo el mundo una medida adicional de protección — el sistema advierte sobre enlaces maliciosos en los mensajes, impidiendo acceder a ellos hasta confirmar que el mensaje no es spam.
La compañía subrayó por separado que los esquemas más comunes siguen siendo las ofertas de trabajo falsas. Estos mensajes emplean un tono de confianza y prometen un puesto para obtener de la víctima datos personales o datos bancarios. En segundo lugar por frecuencia están las tretas financieras: desde notificaciones falsas de deudas y suscripciones hasta inversiones fraudulentas. También aparecen periódicamente mensajes sobre paquetes, intentos de suplantar a organismos estatales, estafas en el ámbito del soporte técnico y esquemas relacionados con citas en línea.
Google observó una tendencia interesante en la difusión de mensajes a través de los chats grupales. En esos envíos participan varios destinatarios a la vez, y entre ellos con frecuencia se encuentra también un participante «plantado», que pertenece a los delincuentes. Su tarea — crear la ilusión de un diálogo real y reforzar la credibilidad del mensaje. Esto reduce la desconfianza y aumenta la probabilidad de que la víctima tome la información en serio.
El análisis de la actividad muestra que los estafadores siguen una estructura temporal clara. Los envíos comienzan alrededor de las 5 de la madrugada, hora del Pacífico, y alcanzan su pico entre las 8 y las 10. El periodo más activo es el lunes — inicio de la semana laboral, cuando los usuarios son especialmente vulnerable s debido a la prisa y la menor concentración.
Las propias estafas varían de masivas a personalizadas. La primera categoría son intentos caóticos de alcanzar al mayor número posible de destinatarios, usando temas como envíos, multas o avisos urgentes. Estos mensajes a menudo contienen enlaces acortados que ocultan sitios maliciosos. La segunda son intentos lentos y calculados de ganarse la confianza: el estafador puede hacerse pasar por un conocido de antaño o por un reclutador, usar información pública sobre la víctima y prepararla gradualmente para pérdidas económicas. A este grupo pertenece, por ejemplo, el esquema denominado «Pig Butchering».
Según el equipo de Google, el objetivo de todos estos escenarios es obtener dinero o información, y las fuentes de los datos de contacto suelen ser bases con información filtrada, compradas en la dark web. Existe toda una infraestructura que respalda estas operaciones: proveedores de equipamiento para granjas de tarjetas SIM, kits de phishing como servicio (PhaaS), servicios de envío masivo. Son precisamente ellos los que conectan toda la cadena — desde los estafadores hasta la víctima final.
Al mismo tiempo, la dinámica de los ataques cambia constantemente: si en un país se intensifica el control, los delincuentes simplemente se mudan a otra jurisdicción sin desplazarse físicamente. Esto les permite mantener una actividad continua, trasladando los centros de operaciones según sea necesario.