El origen de esta situación se remonta a la necesidad de inflar las métricas de popularidad en las redes sociales, donde inicialmente los usuarios gestionaban múltiples perfiles desde un único terminal. Cuando las plataformas tecnológicas aprendieron a identificar y bloquear estas prácticas mediante el rastreo de la huella técnica del equipo, los atacantes migraron hacia los emuladores. Estas herramientas de software permitían recrear numerosos dispositivos ficticios en un solo ordenador. Sin embargo, los sistemas de seguridad lograron identificar estos emuladores con tasas de éxito superiores al 95%. Ya que presentaban configuraciones de hardware irreales, como procesadores de ordenador de escritorio ejecutando instrucciones de teléfono móvil, o componentes gráficos inexistentes en la telefonía real.
Para superar estos bloqueos, la siguiente fase evolutiva consistió en la creación de granjas físicas de teléfonos. Estas instalaciones conectaban miles de terminales reales mediante concentradores USB para su control centralizado, ofreciendo un comportamiento genuino y difícil de detectar. Pese a su efectividad técnica, el alto coste de mantenimiento y la limitación geográfica de esta infraestructura motivaron una nueva transición. Entre los años 2020 y 2023 surgió una industria de plataformas de teléfonos en la nube, la cual ofrece acceso remoto a dispositivos alojados en centros de datos que operan con componentes físicos idénticos a los reales. Servicios nacidos a partir de 2019 comenzaron a comercializar el alquiler de estos terminales. Al funcionar sobre procesadores de arquitectura móvil y contar con identificadores de red y componentes auténticos, estos teléfonos en la nube resultan indistinguibles de un terminal convencional para los sistemas de seguridad. Además, su bajo coste, que puede oscilar entre diez y cincuenta céntimos de dólar por hora, ha democratizado el acceso a esta infraestructura para cualquier usuario con conexión a internet.
Consecuencias económicas y nuevos métodos de análisis
El uso de esta tecnología se ha traducido en un impacto económico directo de gran magnitud en el sector bancario. La creación masiva de cuentas bancarias diseñadas para la recepción de fondos ilícitos a través de teléfonos en la nube generó pérdidas por valor de 485,2 millones de libras esterlinas en el Reino Unido solamente durante el año 2023. En los mercados clandestinos de la red oscura, las cuentas preverificadas en plataformas financieras operadas desde estos dispositivos virtuales se comercializan por sumas de entre cincuenta y doscientos dólares. El problema fundamental radica en que los perfiles creados en estas instancias mantienen unos datos de uso y comportamiento técnico constantes. Anulando la eficacia de las alertas por cambio de dispositivo que habitualmente emplean los bancos.
Ante la ineficacia de la validación técnica tradicional, los equipos de análisis y prevención han desarrollado nuevas metodologías de identificación. Los especialistas han descubierto que los teléfonos en la nube suelen carecer de las aplicaciones cotidianas preinstaladas en un móvil normal. Presentando en su lugar un número inusual de aplicaciones financieras o herramientas de ocultación de identidad, como las redes privadas virtuales. Así mismo, se ha detectado la presencia de herramientas de gestión del sistema que no están disponibles en las tiendas oficiales y que permiten alterar de forma artificial la ubicación geográfica o el modelo del terminal.
A nivel de comportamiento de uso, también existen discrepancias reveladoras que los ordenadores de los centros de datos no pueden ocultar. La falta de correlación entre el entorno físico y el uso del dispositivo, como baterías que permanecen siempre al cien por cien o la ausencia absoluta de movimiento durante una sesión activa, constituyen indicadores clave para identificar un entorno virtualizado. La implementación de nuevas normas de seguridad basadas en estas anomalías técnicas e incoherencias de comportamiento ha demostrado ser eficaz, logrando una reducción drástica en los accesos fraudulentos diarios registrados por las empresas de ciberseguridad.
Para mitigar estos riesgos de forma efectiva, los analistas aconsejan a las organizaciones financieras adoptar una inteligencia de dispositivos de múltiples capas. Esta estrategia implica combinar el análisis de las características del terminal con la información de la red y la elaboración de patrones de comportamiento continuado. Así como utilizar esquemas de riesgo para identificar grupos de cuentas que comparten infraestructuras similares en lugar de analizar cada conexión de forma aislada. Por su parte, se recomienda a los usuarios finales que eviten realizar procesos de verificación de cuentas bajo las instrucciones de terceros, que utilicen exclusivamente las aplicaciones bancarias oficiales combinadas con sistemas de identificación biométrica, y que desconfíen de las ofertas que prometen ingresos fáciles a cambio de facilitar datos bancarios.



