Les attaques par smishing sont similaires à d'autres types d'attaques par hameçonnage, dans lesquelles les escrocs utilisent de faux messages et des liens malveillants pour piéger les gens et leur faire compromettre leurs téléphones cellulaires, leurs comptes bancaires ou leurs données personnelles. La différence principale avec ce type d'attaque, c'est le support utilisé. Dans les attaques par smishing, les escrocs utilisent des applications de SMS ou de messagerie pour mener leurs cybercrimes plutôt que des e-mails ou des appels téléphoniques.
Les escrocs privilégient le smishing par rapport à d'autres types d'attaques par hameçonnage pour diverses raisons. Plus important encore, les recherches montrent que les gens sont plus susceptibles de cliquer sur des liens dans les SMS. Klaviyo signale que les taux de clics de sortie dans les SMS se maintiennent entre 8,9 % et 14,5 % (lien externe à ibm.com). En comparaison, les e-mails ont un taux de clics moyen de seulement 1,33 %, selon Constant Contact (lien externe à ibm.com).
En outre, les escrocs parviennent de plus en plus facilement à masquer l'origine des messages de smishing grâce à des tactiques comme l'usurpation de numéros de téléphone avec des téléphones à usage unique ou l'utilisation d'un logiciel pour envoyer des SMS par e-mail. Il est également plus difficile de repérer les liens dangereux sur les téléphones portables. En effet, sur un ordinateur, les utilisateurs peuvent survoler un lien avec le curseur de la souris pour voir où il mène, mais sur les téléphones intelligents, ils n'ont pas cette option. Les gens sont également habitués à ce que les banques et les marques les contactent par SMS et à recevoir des URL raccourcies dans leurs SMS.
En 2020, la Federal Communications Commission (FCC) a imposé aux entreprises de télécommunications d'adopter le protocole STIR/SHAKEN (lien externe à ibm.com), qui authentifie les appels téléphoniques et qui est désormais à l'origine sur certains téléphones de l'affichage de la mention « escroquerie potentielle » ou « spam potentiel » en cas d'appel provenant d'un numéro suspect. Mais si le protocole STIR/SHAKEN facilite l'identification des appels frauduleux, il n'a pas le même effet sur les SMS, ce qui encourage de nombreux escrocs à se tourner vers les attaques par smishing.