Un sitio web fraudulento estuvo intentando engañar a personas interesadas en tramitar el pasaporte mexicano. Aunque la página ya fue dada de baja, su funcionamiento permite observar con claridad cómo operan este tipo de estafas digitales y por qué no resulta extraño que los responsables migren rápidamente a una nueva URL para continuar con el fraude.
En los últimos días circuló este sitio apócrifo que se presentaba como la plataforma oficial para gestionar citas, ofreciendo disponibilidad de horarios y realizando cobros no autorizados. Las autoridades mexicanas han advertido en reiteradas ocasiones que este tipo de páginas tiene como objetivo principal la obtención de información personal y financiera para cometer distintos tipos de fraudes.
El sitio llegaba a los usuarios a través de resultados patrocinados en resultados del buscador Google, que los redirigían a una página diseñada para imitar con bastante fidelidad el portal legítimo de la Secretaría de Relaciones Exteriores (SRE). Si bien ese enlace puntual ya no se encuentra disponible, el esquema utilizado permite que pueda ser replicado fácilmente utilizando otros dominios.
Cómo funciona la estafa
1. Resultado patrocinado en Google
Un usuario que buscaba “cita para pasaporte mexicano” podía encontrarse entre los primeros resultados con un enlace patrocinado que aparentaba pertenecer al portal oficial. Este tipo de abuso del sistema publicitario no es nuevo y ha sido observado de forma recurrente en distintas campañas de fraude: aunque existen mecanismos de control, los anuncios maliciosos continúan logrando pasar los filtros.
Aunque este anuncio específico ya fue retirado, el método sigue vigente y suele reaparecer bajo otros dominios.
2. Formulario intermediario
Al hacer clic en el anuncio, la víctima era dirigida a un formulario intermediario. A simple vista, la página no presentaba elementos sospechosos, pero incluía un enlace que conducía al sitio principal del fraude.
3. Sitio falso de la SRE
En la siguiente etapa, el usuario llegaba a un sitio fraudulento que replicaba colores, tipografía y estructura del portal oficial. Con una URL muy similar a la legítima, las diferencias podían pasar desapercibidas, especialmente para quienes no revisan con atención la dirección del sitio.
Aunque esta URL ya no esté activa, este comportamiento es habitual en este tipo de campañas: los estafadores levantan un sitio, lo operan durante algunos días o semanas y, cuando es reportado o dado de baja, lo replican en un nuevo dominio.
4. Ingreso de datos personales
A continuación, el usuario comenzaba a ingresar información personal —como nombre, CURP y número telefónico— creyendo estar gestionando su cita ante la SRE.
5. Supuesto pago de la cita
Finalmente, el sitio solicitaba el pago de la “cita”, una práctica inexistente en el proceso real. En esta instancia se pedían datos bancarios, direcciones y otra información confidencial.
Toda la información ingresada era enviada directamente a los delincuentes, quienes podían utilizarla para cometer fraudes adicionales o comercializarla en mercados clandestinos.
Antecedentes
Este tipo de engaños, que utilizan la imagen de la Secretaría de Relaciones Exteriores, no son nuevos. A lo largo de 2024 y 2025, la dependencia ha emitido diversas advertencias oficiales alertando sobre la existencia de sitios falsos que imitan sus portales y se aprovechan de trámites de alta demanda.
En esas comunicaciones se recuerda que la cita para el trámite de pasaporte es gratuita y que el proceso únicamente se gestiona a través del sitio oficial:
https://citas.sre.gob.mx
Recomendaciones de seguridad
Uno de los principales indicadores para identificar sitios fraudulentos es revisar cuidadosamente la URL completa, ya que los atacantes suelen utilizar direcciones muy similares a las oficiales para inducir al error. También resulta clave verificar que se trate de un dominio gubernamental legítimo —en el caso de México, que termine en .gob.mx— y desconfiar de cualquier página que no cumpla con este criterio.
Si bien la presencia del protocolo HTTPS es una condición mínima de seguridad, por sí sola no garantiza que un sitio sea auténtico, por lo que debe considerarse únicamente como un elemento adicional de verificación. Otra señal de alerta es la solicitud de datos personales o bancarios en etapas donde no corresponde, así como la promesa de beneficios poco realistas, como citas “express”, trámites “garantizados” o pagos anticipados, tácticas frecuentes en campañas de phishing y fraude digital.
Conclusión
Este caso se suma a una serie de campañas de fraude digital que aprovechan la visibilidad de los resultados patrocinados para dirigir a los usuarios hacia sitios falsos diseñados para robar información. Estas páginas pueden ocupar posiciones destacadas y replicar con precisión la estética de servicios legítimos, lo que reduce las posibilidades de que el engaño sea detectado a simple vista. También se han observado campañas que aprovechan los correos eletrónicos patrocinados en Gmail de una forma similar.
Aunque el dominio utilizado en esta estafa ya no se encuentra activo, este tipo de operaciones suele migrar rápidamente a nuevas direcciones, manteniendo intacto el método. Por ese motivo, tomarse un momento para revisar el enlace antes de ingresar información personal o financiera sigue siendo una de las medidas más efectivas para evitar caer en este tipo de engaños.






