詐欺師が偽のメッセージと悪意あるリンクを使用して人々を騙し、携帯電話、銀行口座、または個人データを侵害する点で、スミッシング攻撃は他のタイプのフィッシング攻撃に似ています。その主な違いは媒体です。スミッシング攻撃では、詐欺師はEメールや電話を使用せず、携帯電話のメッセージやメッセージング・アプリケーションを利用して、犯罪活動を行います。
詐欺師が他のタイプのフィッシング攻撃ではなくスミッシングを選択するのはさまざまな理由があります。調査によれば、人々はEメール内のリンクよりも、テキスト・メッセージ内のリンクをクリックする可能性が高いことがわかっています。Klaviyo社によると、SMSでリンクをクリックする割合は8.9%から14.5%の間で推移しています2。一方、Constant Contact社によると、Eメールの平均クリック率は2%です3。
さらに、詐欺師はプリペイド携帯で電話番号をスプーフィングしたり、ソフトウェアを利用してEメール経由でテキストを送信したりするなどの戦術を使って、ますますスミッシング・メッセージの発信元を隠すことに長けてきています。
また、携帯電話でも危険なリンクを発見しにくくなってきています。PCでは、ユーザーはリンクの上にカーソルを置けばリンク先を確認できますが、スマートフォンではそのような選択肢はありません。また人々は、銀行やブランドからSMSで短縮URLを受け取ることにも慣れてきてしまいました。
2020年、連邦通信委員会(FCC)は通信会社にSTIR/SHAKENプロトコルの採用を義務づけました。STIR/SHAKENは通話の発信元を明らかにするもので、一部の携帯電話で不審な番号から電話がかかってきたときに「詐欺の可能性があります」または「スパムの可能性があります」というメッセージが表示されるのはこのためです。
しかし、STIR/SHAKENにより詐欺電話の発見は容易になりましたが、テキスト・メッセージには同等の効果がなかったため、多くの詐欺師がスミッシング攻撃に重点を移しました。