Smishing-Angriffe ähneln anderen Arten von Phishing-Angriffen. Auch hier versuchen Betrüger, Personen mit gefälschten Nachrichten und schädlichen Links dazu zu verleiten, ihre Mobiltelefone, Bankkonten oder personenbezogene Daten zu kompromittieren. Der einzige wesentliche Unterschied ist das Medium. Bei Smishing-Angriffen verwenden Betrüger SMS oder Messaging-Apps wie WhatsApp oder Telegram, um Cyberkriminalität zu begehen, anstatt E-Mails zu senden oder Anrufe zu tätigen.
Betrüger ziehen Smishing aus verschiedenen Gründen anderen Arten von Phishing-Angriffen vor. Untersuchungen zeigen, dass Menschen eher auf Links in Textnachrichten klicken. Klaviyo berichtet, dass die SMS-Klickraten zwischen 8,9 % und 14,5 % liegen.2 Zum Vergleich: E-Mails haben laut Constant Contact eine durchschnittliche Klickrate von 2 %.3
Darüber hinaus können Betrüger die Herkunft von Smishing-Nachrichten verschleiern, indem sie z. B. Telefonnummern mit Wegwerfhandys fälschen oder Software verwenden, um Texte per E-Mail zu versenden.
Außerdem ist es auf Mobiltelefonen nicht so leicht, gefährliche Links zu erkennen. Auf einem Computer können Benutzer ihre Maus über einen Link bewegen, um zu sehen, wohin er führt. Auf Smartphones haben sie diese Option nicht. Menschen sind es auch gewohnt, von Banken und Marken per SMS kontaktiert zu werden und verkürzte URLs in Textnachrichten zu erhalten.
Im Jahr 2020 verfügte die Federal Communications Commission (FCC), dass Telekommunikationsunternehmen das STIR/SHAKEN-Protokoll einführen. STIR/SHAKEN authentifiziert Anrufe und ist der Grund dafür, dass einige Mobiltelefone jetzt „Verdacht auf Spam“ oder „Möglicher Spamanrufer“ anzeigen, wenn verdächtige Nummern anrufen.
Diese Regel erleichterte zwar die Erkennung von Betrugsanrufen, hatte aber nicht denselben Effekt auf Textnachrichten, was viele Betrüger dazu veranlasste, sich auf Smishing-Angriffe zu konzentrieren.