¿Te llamaron del Reino Unido? Descubre cómo funciona esta nueva modalidad de fraude

publimetro.com.mx

Desde principios de abril de 2025, miles de personas en México comenzaron a recibir llamadas extrañas desde números internacionales con el prefijo +44. Aunque a simple vista parecía tratarse del conocido fraude tipo Wangiri —donde se busca que la víctima devuelva la llamada a una línea de alto costo—,esta modalidad es muy distinta. No hay cobro por llamada devuelta. En realidad, la llamada es solo el anzuelo.

Una grabación automatizada y robótica, que dura entre 6 y 13 segundos, dice algo como: “Hola, tenemos una oportunidad laboral para ti. Agrega nuestro número a WhatsApp para más información”. No hay interacción humana. La voz grabada es el primer paso para evitar los filtros anti-spam de WhatsApp: al ser el usuario quien inicia el contacto, los estafadores evitan restricciones y bloqueos automáticos.

¿Qué sucede cuando agregas el número a WhatsApp?

Una vez agregado el contacto, la comunicación se traslada a WhatsApp, donde se ofrece un “empleo remoto” con tareas digitales sencillas: dar ‘me gusta’ a productos en MercadoLibre, escribir reseñas o agregar productos como favoritos. A cambio, se promete un pago de entre 60 y 100 pesos mexicanos por cada tarea. Algunas víctimas confirmaron haber recibido ese pago inicial, lo que valida la experiencia y siembra confianza.

En un caso documentado por Publimetro México, una de las tareas fue aplicada directamente sobre un producto real en la tienda oficial de Westies en MercadoLibre, lo que refuerza la hipótesis de que estos grupos también venden sus servicios para inflar artificialmente la visibilidad de productos.

Posteriormente, los usuarios son transferidos a Telegram, donde el esquema toma otra dimensión.

Dentro del experimento masivo: Telegram y la manipulación psicológica

En Telegram, los usuarios ingresan a un grupo llamado “Viaje bajo el sol”. No pueden escribir. No pueden interactuar. Solo observar.

Los mensajes automáticos aparecen constantemente: “¡Tarea completada con éxito!”, “Pago realizado, gracias por su compromiso”. Se muestran supuestos comprobantes de transferencias (la mayoría censurados), algunos desde cuentas reales en bancos mexicanos como Banco Azteca. En al menos un caso confirmado, el pago inicial de $60 fue enviado desde una cuenta a nombre de una persona física.

La narrativa es constante: si haces 3 tareas, ganas una comisión; si completas 24, puedes obtener hasta $1,000 pesos. Todo se estructura como un juego, pero con reglas imprecisas. Una voz robotizada vuelve a aparecer, esta vez como llamada de seguimiento: “Hola, la tarea grupal de hoy está por comenzar”.Esto no es casualidad. Las tareas inician a horas específicas, y el grupo de más de 13 mil personas se moviliza simultáneamente, como si de una campaña sincronizada se tratara.

El lenguaje de los mensajes, según un análisis de inteligencia artificial, parece provenir de una traducción automática desde el chino o el inglés. Frases mal construidas, errores de sintaxis, y una estructura gramatical poco natural refuerzan la hipótesis de que se trata de una operación internacional coordinada desde el extranjero.

Fraude internacional… con raíces mexicanas

El punto clave llega cuando, tras realizar varias tareas, se les pide a los usuarios hacer un “depósito de activación” o adquirir “misiones premium”. Ahí comienza el verdadero fraude. El dinero no se recupera. Los chats se automatizan por completo. Y los usuarios pierden contacto humano.

La empresa usada para procesar algunos de estos pagos es XOJANOHU S.A. de C.V., registrada legalmente en México ante el SAT bajo el RFC XOJ221010MLA. Aunque tiene estatus fiscal vigente, ha sido vinculada previamente con plataformas fraudulentas como EXBM, RIXPO y XPO,reportadas desde abril de 2024 por operar esquemas similares: tareas fáciles, pagos iniciales reales y luego extorsiones encubiertas como “multas del SAT” o “donaciones voluntarias”.

En ese contexto, Publimetro México preguntó directamente a la presidenta Claudia Sheinbaum sobre este tipo de llamadas. El secretario de Seguridad reconoció que no tienen detectado ese caso en particular, aunque han desarticulado bandas que operan desde territorio nacional. La presidenta, por su parte, recomendó no contestar llamadas desconocidas y pidió que se le entregue mayor información si se tiene.

Este esquema, activo y en expansión, demuestra que el fraude digital ya no depende de estafas clásicas. Ahora se mueve entre plataformas, voces robotizadas, cuentas bancarias reales y grupos de Telegram que simulan una realidad laboral inexistente.

Lo que revelan las evidencias y cómo operan en bloque

La estructura del fraude revela un alto nivel de organización y logística digital. No se trata de improvisación. Están usando paneles de automatización para coordinar llamadas VoIP, mensajes en WhatsApp, bots en Telegram y cuentas receptoras en bancos mexicanos. Las llamadas robotizadas no sólo atraen a nuevos usuarios: también sirven como sistema de control interno para mantener a las víctimas activas y sincronizadas.

Los perfiles que envían los mensajes en WhatsApp o Telegram utilizan nombres comunes y fotos de personas atractivas. Pero no hay interacción real. Todo es operado por sistemas automatizados. El bot @fortunatelytetris_bot en Telegram es uno de los responsables de dar instrucciones dentro del grupo

Detrás de estas tareas aparentemente inocuas (dar likes, comentar), también existe una función secundaria: influir artificialmente en los algoritmos de plataformas de comercio electrónico, como MercadoLibre. El fraude se diversifica: está hecho para sacar dinero directamente de las víctimas, pero también para obtener ingresos de terceros al manipular estadísticas online.

Los pagos iniciales —aunque bajos— son reales, y provienen de cuentas como la de Banco Azteca usada por una persona identificada como Jennifer Vázquez Cerón. Esto indica que el esquema tiene operadores o mulas financieras en territorio mexicano, lo que implica riesgos legales también dentro del país.

Fraudes que cuestan caro y que cambian de nombre

Entre los testimonios documentados, algunos usuarios aseguran haber perdido hasta 134 mil pesos en esquemas anteriores relacionados, como RIXPO, que usaban lógicas muy similares. Las plataformas cambian de nombre, pero el patrón se repite: tareas fáciles, recompensas reales, solicitud de depósitos, desaparición de los operadores.

También ha quedado documentado que las llamadas no son al azar. Muchas personas que ya están dentro del grupo han recibido nuevos intentos de contacto telefónico. Esto sugiere que la base de datos usada por los estafadores está activa, personalizada y segmentada. Muy posiblemente, extraída de filtraciones como la que se compartió en foros de ciberdelincuencia el 1 de abril, con más de 6 millones de números activos de WhatsApp de mexicanos.

Las autoridades han sido rebasadas hasta el momento. Profeco y Condusef no han emitido alertas específicas. La CNBV no ha bloqueado a las cuentas bancarias utilizadas. Y las plataformas como WhatsApp y Telegram permiten, por diseño, que estos esquemas se oculten y repliquen con facilidad.

La cara que podría estar detrás del fraude desde México

Un nombre que aparece repetidamente en comunidades que han investigado estos fraudes es el de David Sandoval Sinencio, quien figuraba como representante legal de XOJANOHU S.A. de C.V. Usuarios en redes detectaron que mantenía un perfil en Instagram bajo el nombre de usuario @davidking.official. Tras los señalamientos públicos en noviembre de 2024, esa cuenta fue eliminada.

Aunque no se ha confirmado legalmente su responsabilidad directa en el fraude, su nombre figura ligado al RFC oficial de XOJANOHU, y en grupos de Facebook se le ha identificado como parte del equipo legal o fiscal detrás de la estructura empresarial usada para canalizar los pagos. La desaparición de su perfil digital solo avivó las sospechas.

Números detectados en este esquema fraudulento

Aunque aparentemente usan cientos de números distintos, estos son algunos de los que se han reportado:

  1. 447507570055
  2. 447349239144
  3. 447351440893
  4. 447351770309
  5. 447387866941
  6. 447423699138
  7. 447449229543
  8. 447466606930
  9. 447555606728
  10. 447585018576
  11. 447717911735
  12. 447721223821
  13. 447741949918
  14. 447767717370
  15. 447767739134
  16. 447769532521
  17. 447778676765
  18. 447818569305
  19. 447831258124
  20. 447843734288
  21. 447879505969
  22. 447887223418
  23. 447887280779
  24. 447917593375
  25. 447919495327
  26. 447919748266
  27. 447919764393
  28. 447919999090
  29. 447932641252
  30. 447960121962
  31. 447990197589

Start typing and press Enter to search