Los ataques de smishing son similares a otros tipos de ataques de phishing, en los que los estafadores utilizan mensajes falsos y enlaces maliciosos para engañar a la gente y comprometer sus teléfonos móviles, cuentas bancarias o datos personales. La principal diferencia es el medio. En los ataques de smishing, los estafadores utilizan SMS o aplicaciones de mensajería para llevar a cabo sus ciberdelitos en lugar de correos electrónicos o llamadas telefónicas.
Los estafadores eligen el smishing frente a otros tipos de ataques de phishing por varias razones. Los estudios demuestran que es más probable que la gente haga clic en los enlaces de los mensajes de texto. Klaviyo informa de que las tasas de clics por SMS oscilan entre el 8,9 % y el 14,5 %.2 En comparación, los correos electrónicos tienen una tasa media de clics del 2 %, según Constant Contact.3
Además, los estafadores pueden enmascarar el origen de los mensajes de smishing mediante tácticas como la suplantación de números de teléfono con teléfonos desechables o el uso de software para enviar textos por correo electrónico.
También es más difícil detectar enlaces peligrosos en los móviles. En un ordenador, los usuarios pueden pasar el cursor sobre un enlace para ver a dónde conduce. En los smartphones, no tienen esa opción. La gente también está acostumbrada a que los bancos y las marcas se pongan en contacto con ellos a través de SMS y a recibir URL acortadas en mensajes de texto.
En 2020, la Comisión Federal de Comunicaciones (FCC) exigió que las empresas de telecomunicaciones adoptaran el protocolo STIR/SHAKEN. STIR/SHAKEN autentica las llamadas telefónicas y es la razón por la que algunos teléfonos móviles muestran ahora mensajes de "probable estafa" o "probable spam" cuando llaman números sospechosos.
Pero aunque esta regla facilitaba la detección de las llamadas fraudulentas, no tenía el mismo efecto en los mensajes de texto, lo que llevó a muchos estafadores a centrarse en los ataques de smishing.