Os ataques de smishing são semelhantes a outros tipos de ataques de phishing, nos quais os golpistas usam mensagens falsas e links maliciosos para induzir as pessoas a comprometer seus celulares, contas bancárias ou dados pessoais. A diferença principal é o meio. Em ataques de smishing, os golpistas usam SMS ou aplicativos de mensagens para cometer seus crimes cibernéticos em vez de e-mails ou chamadas telefônicas.
Os golpistas preferem o smishing a outros tipos de ataques de phishing por diferentes motivos. Pesquisas indicam que as pessoas são mais propensas a clicar em links recebidos via mensagens de texto. Klaviyo relata que as taxas de cliques de SMS oscilam entre 8,9% e 14,5%.2 Em comparação, e-mails têm uma taxa média de cliques de 2%, de acordo com a Constant Contact.3
Além disso, golpistas podem mascarar a origem das mensagens de smishing usando táticas como falsificação de números de telefone com celulares descartáveis ou utilizando software para enviar textos por e-mail.
Também é mais difícil identificar links perigosos em celulares. Em um computador, os usuários podem passar o mouse sobre um link para ver para onde ele leva. Nos smartphones, essa opção não está disponível. As pessoas também estão acostumadas a receber mensagens de bancos e marcas via SMS, incluindo URLs encurtados.
Em 2020, a Federal Communications Commission (FCC) determinou que as empresas de telecomunicações adotassem o protocolo STIR/SHAKEN. O STIR/SHAKEN autentica chamadas telefônicas e é a razão pela qual alguns celulares móveis agora exibem mensagens como "provável golpe" ou "provável spam" quando números suspeitos ligam.
Embora essa regra tenha facilitado a identificação de chamadas fraudulentas, ela não teve o mesmo efeito nas mensagens de texto, levando muitos golpistas a direcionarem seu foco para ataques de smishing.