Smishing y vishing: las nuevas formas de phishing en Chile (2026)

Los atacantes están migrando del email al SMS y a las llamadas con IA. Ejemplos chilenos reales y cómo preparar a tu equipo para estas amenazas.

El email phishing sigue siendo el rey, pero los atacantes ya descubrieron dos canales mucho menos defendidos: SMS y llamadas. En 2025, los reportes de smishing en Chile crecieron sobre el 200% según datos del CSIRT, y los casos de vishing con IA pasaron de anécdota a problema real.

Phishing, smishing y vishing: qué los diferencia

Las tres técnicas son ingeniería social. Su diferencia es el canal:

Smishing en Chile: ejemplos reales

Los SMS más vistos durante el último año en Chile:

SMS desde +56 9 XXXX YYYY
"BancoEstado: tu CuentaRUT fue bloqueada por seguridad. Ingresa a bancoestado-cl.com/desbloqueo para reactivarla. Vence hoy."
SMS desde 432
"Correos: tu paquete está retenido por dirección incompleta. Actualiza en bit.ly/corr-cl-XYZ — costo $850 CLP."
SMS desde +56 2 XXXX
"AFP Modelo: tu cuenta requiere validación urgente. Ingresa a afp-modelo.cl/validar antes del 31 o tu cuenta será congelada."

Los tres tienen el mismo patrón: urgencia + amenaza + link a dominio similar al real. La página de destino captura RUT, clave y a veces el código SMS de validación.

Por qué el smishing funciona tan bien

  1. Los SMS se leen casi siempre (vs. emails que se ignoran).
  2. En el celular no se hace hover sobre los links para ver a dónde van.
  3. Pantalla pequeña esconde detalles del dominio falso.
  4. Los filtros antiphishing de bancos y empresas no llegan al SMS personal.

Vishing en 2026: la nueva amenaza con IA

El vishing existe hace décadas, pero hasta 2024 era un canal limitado: requería habilidad actoral del atacante para sostener un guión convincente. La IA generativa cambió todo.

Hoy un atacante puede:

Caso real (sector financiero, Chile, 2025): un jefe de finanzas recibe una llamada del "gerente general" pidiendo autorizar una transferencia urgente. La voz era idéntica. La transferencia se ejecutó. Pérdida: USD 320.000. La voz era IA, generada con audio público de una entrevista del ejecutivo.

Cómo entrenar a tu equipo en smishing y vishing

El error común es enfocar todo el programa de Security Awareness solo en email. Resultado: el equipo identifica phishing por correo, pero cae en SMS o vishing porque nunca lo vio antes.

Un programa moderno debe cubrir los tres canales:

Certisec incluye los tres tipos de simulación en una sola plataforma, con plantillas localizadas para Chile y reportes unificados de comportamiento.

Las 5 señales de alerta en SMS y llamadas

  1. Urgencia extrema: "vence hoy", "se bloquea en 1 hora". Los servicios reales no funcionan así.
  2. Solicitud de datos sensibles por SMS o teléfono: ningún banco te va a pedir tu clave o token por estos canales.
  3. Dominio similar pero ligeramente distinto: bancoestado-cl.com en vez de bancoestado.cl. Lee la URL completa.
  4. Llamada con calidad de audio "rara": las voces clonadas con IA aún tienen leves artefactos. Si suena "metálica" o "monótona", desconfía.
  5. Solicitud de transferencia o autorización inusual: siempre verificar por canal alternativo (chat corporativo, llamada al número conocido, no al que te llamaron).

¿Tu programa cubre los 3 canales?

Certisec simula phishing, smishing y vishing con plantillas chilenas. Empieza tu primera campaña en menos de 24 horas.

Solicitar demo gratuita

Sigue leyendo

Phishing
¿Qué es el phishing? Guía completa para empresas en Chile
Métricas
Métricas de Security Awareness: cómo medir la cultura

¿Tu empresa está realmente protegida?

Descúbrelo con una simulación de phishing gratuita. En 5 minutos sabrás cuántos de tus colaboradores caerían en un ataque real.

Sin tarjeta de crédito · Sin instalación · Resultado en 24 horas