Os ataques de smishing são semelhantes a outros tipos de ataques de phishing, nos quais os golpistas usam mensagens falsas e links maliciosos para enganar as pessoas a comprometer seus celulares, contas bancárias ou dados pessoais.A única diferença principal é o meio. Em ataques de smishing, os golpistas usam SMS ou aplicativos de mensagens para realizar seus crimes cibernéticos em vez de e-mails ou chamadas telefônicas.
Os golpistas escolhem smishing de outros tipos de ataques de phishing por várias razões. Talvez o mais importante seja que pesquisas mostram que as pessoas têm maior probabilidade de clicar em links em mensagens de texto. Klaviyo relata que as taxas de cliques de SMS oscilam entre 8,9% e 14,5 por cento (link reside fora do ibm.com). Em comparação, os e-mails têm uma taxa média de cliques de apenas 1,33%, de acordo com Constant Contact (link reside fora de ibm.com).
Além disso, os golpistas podem mascarar cada vez mais as origens das mensagens de smishing usando táticas como falsificar números de telefone com telefones gravadores ou utilizar software para enviar mensagens de texto por e-mail. Também é mais difícil detectar links perigosos em telefones celulares. Por exemplo, em um computador, os usuários podem passar o mouse sobre um link para ver para onde ele leva, mas em smartphones, eles não têm essa opção.As pessoas também estão acostumadas a bancos e marcas entrando em contato por SMS e recebendo URLs encurtadas em mensagens de texto.
Em 2020, a Federal Communications Commission (FCC) exigiu que as empresas de telecomunicações adotassem o protocolo STIR/SHAKEN (link reside fora de ibm.com), que autentica chamadas telefônicas e é a razão pela qual alguns telefones móveis agora exibem mensagens como "provável fraude" ou "provável spam" quando números suspeitos ligam.Mas mesmo que o STIR/SHAKEN tenha tornado as chamadas fraudulentas mais fáceis de detectar, ele não teve o mesmo efeito nas mensagens de texto, levando muitos golpistas a mudar seu foco para ataques de smishing.